Người dùng iPhone nên cập nhật iOS 15.3.1 ngay lập tức để tránh bị hack

AUDIO bài viết

Lỗ hổng zero-day (CVE-2022-22620) liên quan đến WebKit, cho phép kẻ tấn công thực thi mã tùy ý trên iPhone, iPad sử dụng hệ điều hành đời cũ. Danh sách các thiết bị ảnh hưởng khá rộng rãi, bao gồm iPhone 6S trở lên, iPad Pro (tất cả các kiểu máy), iPad Air 2 trở lên, iPad thế hệ thứ 5 trở lên, iPad mini 4 trở lên, iPod Touch (thế hệ thứ 7) và máy Mac chạy macOS Monterey. 

Theo thông tin từ Apple, lỗ hổng này có thể đã được khai thác tích cực trong tự nhiên. Do đó, người dùng nên cập nhật iOS 15.3.1, iPadOS 15.3.1 và macOS Monterey 12.2.21 ngay lập tức bằng cách vào Settings (cài đặt) - General (cài đặt chung) - Software update (cập nhật phần mềm) - Download & Install (tải về và cài đặt).

Lưu ý dung lượng bản cập nhật có thể thay đổi tùy vào thiết bị bạn đang sử dụng. 

ios-15-3-1

Để hạn chế tối đa các rủi ro có thể xảy ra, người dùng nên sao lưu lại toàn bộ dữ liệu trên iPhone, iPad bằng iTunes hoặc iCloud. 

Mặc dù lỗ hổng zero-day này chỉ được sử dụng trong các cuộc tấn công có chủ đích, tuy nhiên, bạn vẫn nên cập nhật hệ điều hành càng sớm càng tốt để ngăn chặn các nỗ lực tấn công tiềm ẩn.

Trước đó không lâu, Apple đã vá 2 lỗ hổng zero-day được khai thác trong tự nhiên, cho phép kẻ tấn công thực hiện mã tùy ý với quyền hạn cao nhất (CVE-2022-22587) và theo dõi hoạt động lướt web, danh tính của người dùng theo thời gian thực (CVE-2022 -22594).

Nhiều lỗ hổng zero-day đã bị khai thác để cài đặt phần mềm gián điệp Pegasus (NSO Group) trên iPhone của các nhà báo, nhà hoạt động và chính trị gia. 

Theo Wired, các nhà nghiên cứu của Google đã mô tả cách khai thác zero-click của NSO Group, được sử dụng để hack các thiết bị của Apple là "đáng kinh ngạc và đáng sợ".

nso-group

NSO Group, công ty phát triển phần mềm hack iPhone - Pegasus. Ảnh: Jack Guez/Getty Images

Các nhà nghiên cứu bảo mật của Google và Apple nói rằng ban đầu kẻ gian sẽ sử dụng kỹ thuật ForcedEntry, tận dụng iMessage để mở các tệp PDF độc hại mà không cần nạn nhân thực hiện bất kỳ thao tác nào. Để làm được điều này, NSO Group đã sử dụng các mã cũ từ những năm 1990, được sử dụng để xử lý văn bản trong hình ảnh.

Khi xâm nhập thành công vào thiết bị, phần mềm độc hại có thể thiết lập môi trường ảo hóa riêng và chạy mã giống JavaScript mà không cần kết nối với máy chủ bên ngoài. Từ đó cho phép kẻ tấn công có quyền truy cập mật khẩu, micro, âm thanh... trên điện thoại.

Các nhà nghiên cứu của Project Zero (Google) cho biết, việc khai thác này rất khó bị phát hiện, đồng thời khẳng định đây là một trong những kỹ thuật tinh vi nhất từng được thấy.

Đọc thêm