Nhóm giám sát Citizen Lab vừa công bố hai lỗ hổng zero-day của iPhone cho phép phần mềm gián điệp Pegasus xâm nhập vào thiết bị.
Pegasus là một phần mềm gián điệp thương mại được phát triển bởi công ty vũ khí mạng NSO Group có trụ sở tại Israel, dường như hoạt động để “ngăn chặn và điều tra” khủng bố và tội phạm. Tuy nhiên, Pegasus thường được sử dụng để theo dõi, do thám và thỏa hiệp với các nhà báo, nhà hoạt động, nhà bất đồng chính kiến và luật sư trên toàn thế giới.
Nhóm giám sát Citizen Lab gần đây công bố hai lỗ hổng zero-day của iPhone cho phép phần mềm gián điệp Pegasus xâm nhập vào thiết bị. Các lỗ hổng được sử dụng để theo dõi một cá nhân giấu tên được tổ chức xã hội dân sự ở Washington DC tuyển dụng, lạm dụng chuỗi khai thác mà các nhà nghiên cứu gọi là BLASTPASS.
Cách khai thác chính đã xâm phạm PassKit, framework của Apple được thiết kế để đưa tùy chọn Apple Pay vào các ứng dụng của bên thứ ba. Nó sử dụng các tệp đính kèm có chứa “hình ảnh độc hại” được gửi qua ứng dụng Tin nhắn làm vectơ tấn công. Cách khai thác “không cần nhấp chuột” này không yêu cầu sự tương tác của người dùng, vì chỉ cần nhận tệp đính kèm độc hại trên phiên bản iOS mới nhất là đủ để bị lây nhiễm phần mềm gián điệp Pegasus.
Chuỗi khai thác BLASTPASS đã được tiết lộ “ngay lập tức” cho Apple và công ty đã nhanh chóng giải quyết vấn đề này. Apple bây giờ đã có phát hành hai bản cập nhật bảo mật cho iOS 16.6.1 và iPadOS 16.6.1, ghi nhận cuộc điều tra của Citizen Lab và tìm ra vấn đề bổ sung liên quan đến lỗ hổng BLASTPASS chính.

Lỗi đầu tiên (CVE-2023-41064) là sự cố tràn bộ đệm được tìm thấy trong thành phần ImageIO của iOS. Tin tặc có thể lợi dụng lỗ hổng này bằng cách buộc ImageIO xử lý một hình ảnh độc hại, dẫn đến việc thực thi mã tùy ý. Apple đã khắc phục lỗ hổng bằng cách cải thiện khả năng xử lý bộ nhớ ImageIO.
Lỗ hổng thứ hai (CVE-2023-41061) được tìm thấy trong Wallet, nơi “vấn đề xác thực” có thể bị thao túng để gửi các tệp đính kèm độc hại được thiết kế nhằm cho phép thực thi mã tùy ý. Apple đã cải tiến tính logic của mã để vá lỗ hổng bảo mật và ghi nhận sự hỗ trợ của Citizen Lab.
Các nhà phân tích nói rằng tuỳ chọn Chế độ khóa (Lock Mode) an toàn hơn của Apple nhằm hạn chế bề mặt tấn công trên iPhone và iPad, sẽ chặn chuỗi khai thác BLASTPASS. Citizen Lab khen ngợi Apple vì “phản ứng điều tra” và chu kỳ vá lỗi nhanh chóng.
Vụ việc cũng nêu bật cách những kẻ xấu thường xuyên sử dụng “phần mềm gián điệp đánh thuê” như Pegasus của tổ chức phi chính phủ để nhắm mục tiêu vào các nhân viên chính phủ và các thành viên xã hội dân sự khác. Các bản cập nhật của Apple được thiết kế để bảo mật các thiết bị của người dùng thông thường, công ty và chính phủ. Citizen Lab lưu ý rằng phát hiện BLASTPASS nêu bật “giá trị đáng kinh ngạc” của việc hỗ trợ các tổ chức xã hội dân sự bằng các biện pháp an ninh mạng tập thể.