THỜI GIAN LÀM VIỆC
9:00AM - 21:00PM
(Kể cả Thứ 7 & Chủ Nhật)
Nhóm nghiên cứu về phần mềm gián điệp Citizen Lab thuộc Đại học Toronto đã phát hiện ra các lỗ hổng này vào tuần trước và ngay lập tức thông báo cho Apple. Các lỗ hổng này đã được sử dụng để "cài đặt phần mềm gián điệp Pegasus của NSO Group" vào một chiếc iPhone thuộc sở hữu của một nhân viên của một tổ chức xã hội dân sự tại Washington DC.
Pegasus là phần mềm gián điệp được phát triển bởi một công ty tư nhân để cung cấp cho các cơ quan chính phủ. Phần mềm này có thể theo dõi vị trí của thiết bị, giám sát và ghi lại các cuộc gọi và tin nhắn, và truy cập camera và micro của thiết bị.
Các lỗ hổng liên quan đến khung PassKit và Image I/O, được gửi qua iMessage Apple đã phát hành iOS 16.6.1 chỉ vài ngày sau khi phát hiện ra các lỗ hổng này và rất quan trọng cho người dùng iPhone phải cài đặt bản cập nhật này, ngay cả khi họ không có khả năng bị nhắm đến với phần mềm gián điệp. Vẫn có nhiều nhóm sẵn sàng đảo ngược các bản cập nhật bảo mật iOS để cố gắng khám phá ra cách khai thác lỗ hổng mới này, làm tăng nguy cơ bị tấn công rộng rãi.
Citizen Lab chưa cung cấp chi tiết đầy đủ về lỗ hổng này vì lý do rõ ràng, nhưng các lỗ hổng liên quan đến khung PassKit - khung nền tảng cho Apple Pay và Wallet - có chứa các tệp đính kèm độc hại được gửi qua iMessage. "Chúng tôi dự kiến sẽ công bố thêm chi tiết về chuỗi khai thác trong tương lai", Citizen Lab nói.
Các lỗ hổng trong iOS đã thường xuyên gây chú ý trong những năm gần đây, đặc biệt là những lỗ hổng đã bị khai thác trước khi Apple biết về lỗi bảo mật. Apple đã phát triển một hệ thống Rapid Security Response, có thể thêm các vá bảo mật vào iPhone mà không cần khởi động lại thiết bị.
Đáng chú ý, Citizen Lab nói rằng chế độ Lockdown Mode của Apple có thể bảo vệ người dùng khỏi lỗ hổng mới nhất này, vì vậy nếu bạn có nguy cơ bị nhắm đến bởi phần mềm gián điệp do nhà nước tài trợ thì bạn nên kích hoạt chế độ này.