Phát hiện công cụ hack iPhone bằng cách gửi tin nhắn iMessage

Với công cụ này, tin tặc từ Các Tiểu vương quốc Ả Rập Thống nhất có thể đánh cắp hình ảnh và tin nhắn của người dùng iPhone mà không cần nạn nhân chạm vào bất cứ thứ gì.

Trang tin Cnet vừa cho hay, một công cụ hack mới đã được các chuyên gia an ninh mạng phát hiện, cho phép chính phủ Các Tiểu vương quốc Ả Rập Thống Nhất (UAE) theo dõi người dùng iPhone chỉ bằng một tin nhắn văn bản. Công cụ này có tên gọi là Karma, cho phép tin tặc ăn cắp hình ảnh, tin nhắn, email và dữ liệu vị trí của người dùng iPhone bằng cách tải tài khoản email hoặc số điện thoại của nạn nhân lên một hệ thống tự động. Cuộc tấn công mạng đã hoạt động thông qua dịch vụ iMessage khi tin tặc chỉ cần gửi cho nạn nhân một tin nhắn văn bản; trong khi đó, mục tiêu không cần phải nhấn vào bất cứ điều gì hoặc mở tin nhắn, nhưng tin tặc vẫn thực hiện được.
 
Chính phủ UAE đã mua công cụ này từ một quốc gia bên ngoài và các cuộc tấn công được thực hiện bởi các cựu tình báo Hoa Kỳ đang làm việc cho một số nhà thầu của UAE, bao gồm cựu thành viên của Cơ quan An ninh Quốc gia Hoa Kỳ. Các mục tiêu được báo cáo bao gồm các nhà hoạt động nhân quyền, nhà chính trị đối lập và nhà lãnh đạo của các quốc gia đối thủ. Các điệp viên này đã sử dụng Karma từ năm 2016 đến 2017, nhắm vào hàng trăm nạn nhân cho đến khi một bản vá bảo mật mới từ Apple đã cản trở hiệu quả công cụ này, theo Reuters.
Một công cụ hack iPhone vô cùng tinh vi vừa bị phát hiện, chỉ cần gửi tin nhắn văn bản đến nạn nhân.
Hiện cả UAE và Apple đều từ chối bình luận các thông tin có liên quan. Cũng theo Reuters, các quốc gia thường mua và sử dụng công cụ hack để do thám lẫn nhau. Chính vì thế, đối với nhiều nhà hoạt động chính trị, việc giữ an toàn cho thiết bị khỏi bị hack là một vấn đề sống còn. Các nhà nghiên cứu cũng phát hiện ra rằng, năm 2016, một công ty Israel - Tập đoàn NSO, đã cung cấp phần mềm gián điệp cho các quốc gia để đánh cắp dữ liệu từ iPhone của nhiều nhà hoạt động. Công ty đã nói rằng họ tuân thủ luật pháp hiện hành.
 
Mức chi phí để sở hữu công cụ hack kiểu này có thể rất tốn kém. Tài liệu bị rò rỉ cho thấy, một quốc gia đã phải chi đến 32 triệu USD cho tập đoàn NSO để mua phần mềm gián điệp có thể kiểm soát điện thoại và máy ảnh của chính khách. Trong các ví dụ trên, nhiều vụ xâm nhập diễn ra do nhà nước tài trợ và yêu cầu nạn nhân phải rơi vào bẫy (tức công cụ phải đạt được), cho dù đó là nhấn vào liên kết hoặc tải xuống ứng dụng độc hại. Với công cụ Karma, tất cả tin tặc cần làm chỉ là gửi tin nhắn văn bản, nên điều này có thể giúp UAE mở rộng danh sách nạn nhân mà họ muốn theo dõi.
 
Mặc dù lỗi bảo mật trong thiết bị của Apple là rất hiếm và hãng sẵn sàng cung cấp tiền thưởng lên đến 200.000 USD để mua được kiến thức về chúng. Tuy nhiên, các bên thứ 3 còn chi mạnh tay hơn với khoản thưởng có thể đến 500.000 USD. Báo cáo về công cụ Karma được đưa ra khi Apple đang "quay cuồng" về một lỗ hổng bảo mật lớn của FaceTime. Lỗi này được phát hiện lần đầu tiên bởi 9to5Mac vào hôm 28/1/2019, cho phép người dùng FaceTime lắng nghe người nhận cuộc gọi ngay cả khi họ không chấp nhận cuộc gọi. Apple cho biết đã phát hành một bản vá trong tuần này để khắc phục lỗ hổng Group FaceTime và rằng họ sẽ tạm vô hiệu hóa tính năng này cho đến lúc đó.
 
Cũng liên quan đến vấn đề công cụ hack, vào tháng 3/2018, các nhà nghiên cứu đã trình bày chi tiết về một chiến dịch hack toàn cầu mà họ cho biết có liên quan đến Tổng cục An ninh của Lebanon. Nỗ lực này đã nhắm đến các nạn nhân bằng cách lừa họ tải xuống các ứng dụng bản sao chứa đầy phần mềm độc hại. Tuy nhiên, Tổng cục An ninh Lebanon cho biết tại thời điểm đó họ không có khả năng làm như vậy. 

Từ khóa: Apple, công cụ, hack, hacker, iMessage, iphone, tin nhắn