Change background image
LOVE quotion

Bắt đầu từ 4.53' thứ Hai ngày 17/10/2011


You are not connected. Please login or register

Xem chủ đề cũ hơn Xem chủ đề mới hơn Go down  Thông điệp [Trang 1 trong tổng số 1 trang]

TTLL
TTLL Thành viên

Cấp bậc: Thành viên

Giới tính : Nam

Bài viết : 7

Danh vọng : 11

Uy tín : 1

Pegasus đã được đưa vào bộ phim Designated Survivor - tập 9 phần III. Có thể xem giới thiệu trên IMDb hoặc xem đầy đủ trên Netflix.

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55614110

Thời gian gần đây dư luận đang xôn xao với nghi ngờ một số chính phủ trên thế giới đang sử dụng phần mềm gián điệp Pegasus của NSO Group để tấn công vào smartphone các nhà báo, chính trị gia và cá nhân khác.

Một số hãng tin đã thu được danh sách rò rỉ chứa hơn 50.000 số điện thoại, điều này làm dấy lên lo ngại về sự giám sát của chính phủ.

Vậy chính xác Pegasus là gì, nó có thể tấn công chúng ta như nào, ai sẽ là đối tượng mục tiêu của phần mềm này và cách nhận biết iPhone của bạn có bị tấn công hay chưa?

Pegasus là gì?

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55614111

Là phần mềm gián điệp được phát triển bởi NSO Group của Israel. Phiên bản Pegasus bị phát hiện sớm nhất là vào năm 2016 khi xâm nhập vào điện thoại bằng hình thức lừa đảo trực tuyến.

Tuy nhiên, theo báo cáo từ The New York Times, những email bị rò rỉ xác nhận các Tiểu vương quốc Ả Rập Thống nhất đã sử dụng Pegasus từ năm 2013 cho các mục đích riêng.

Pegasus thực hiện các xâm nhập vào iPhone và các thiết bị Android, cho phép việc trích xuất tin nhắn, hình ảnh và email, cuộc gọi và bí mật kích hoạt microphone.

NSO Group vẫn tiếp tục các cuộc tấn công công nghệ với mục đích được tuyên bố là giúp chính phủ điều tra tội phạm và chống khủng bố. Chỉ có quân đội, cơ quan thực thi luật pháp mới tiếp cận được dữ liệu.

Tuy nhiên thực chất công ty không sử dụng phần mềm như tuyên bố, theo Lookout phần mềm này được sử dụng để tấn công các mục tiêu có giá trị cao cho nhiều mục đích, bao gồm cả hoạt động gián điệp.

Mới đây, phần mềm này rộ lên vì các vụ tấn công vào iMessage ở phiên bản iOS 7 của Apple. Kể từ đó Apple đã liên tục tung ra các bản cập nhật iOS để vá các lỗ hổng có thể bị tấn công bởi các phiên bản khác nhau của Pegasus.

Pegasus nguy hiểm ra sao?

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55614210

Một khi Pegasus xâm nhập vào điện thoại nó tự động trở thành thiết bị giám sát 24h. Qua đó nó trực tiếp theo dõi vị trí người dùng, sao chép tin nhắn, thu thập ảnh, ghi âm cuộc gọi. Thậm chí bí mật tiến hành quay phim thông qua camera, tự kích hoạt micro trên máy để tiến hành ghi âm. Hơn hết nó còn có thể xác định người dùng đang ở đâu và đã gặp ai.

Qua thời gian, phần mền này không ngừng được NSO Group nâng cấp. Ở thời điểm hiện tại, Pegasus có thể tấn công bằng hình thức "zero-click”, không cần nhấp chuột, thông qua lỗ hổng trong hệ điều hành chưa được nhà sản xuất khắc phục.

Đối tượng nào có nguy cơ bị tấn công?

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55614211

Như báo cáo của Lookout, Pegasus chủ yếu nhắm vào các mục tiêu có giá trị cao như các nhà hoạt động, nhà báo, chính trị gia,... Các cuộc tấn công không phải xuất phát từ NSO Group mà do chính phủ trả tiền cho phần mềm gián điệp.

Vào cuối năm 2019, có thông tin cho rằng ít nhất 121 người ở Ấn Độ đã bị tấn công bởi Pegasus, trong đó có hơn 40 nhà báo. Trong cùng thời điểm đó khoảng 1.400 người trên khắp thế giới cũng bị nhắm mục tiêu, Bộ trưởng Công nghệ Ấn Độ Ravi Shankar Prasad cho biết.

Người bình thường cũng có thể trở thành nạn nhân của Pegasus, nhưng nó sẽ hiếm khi xảy ra. Nói về các cuộc tấn công của Pegasus giám đốc bảo mật của Apple nói: “Nó không phải mối đe dọa với phần lớn người dùng của chúng tôi.”

Tự bảo vệ mình trước khả năng xâm nhập từ Pegasus

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55614212

Chỉ cần số điện thoại, Pegasus có thể truy cập vào thiết bị của mục tiêu. Mặc dù khả năng thành công không phải 100% nhưng nó cũng là mối nguy hiểm đối với thiết bị.

Để đảm bảo sự an toàn cho thiết bị của mình, hãy luôn cập nhật iPhone bản mới. Apple liên tục vá mọi lỗ hổng để bảo vệ người dùng trước sự đe dọa của Pegasus và các mối nguy hiểm khác.

Cách nhận biết iPhone có bị nhiễm virus hay không

Người dùng có thể sử dụng công cụ do các nhà nghiên cứu tại Tổ chức Ân xá Quốc tế phát triển. Bộ công cụ này hoạt động trên cả thiết bị iPhone và Android nhưng cần máy tính Mac hoặc Linux để truy các dấu hiệu của cuộc tấn công.

Bộ công cụ xác minh di động từ GitHub có thể tải tại đây.

Nguồn: Lê Huyền Vân - Cultofmac
      
TTLL
TTLL Thành viên

Cấp bậc: Thành viên

Giới tính : Nam

Bài viết : 7

Danh vọng : 11

Uy tín : 1

Pegasus : Con virus đã soán ngôi các chàng điệp viên hào hoa

Tình báo luôn là nguồn cảm hứng vô tận cho các tiểu thuyết gia và nhà điện ảnh. Nhưng ngày nay, sự thống trị của thế giới ảo đã tước đi mọi khía cạnh thơ mộng của nghề điệp viên: một con virus vô hình xâm nhập vào điện thoại di động, cướp đi tất cả mà không để lại dấu vết. Thế nên cần phải chờ đợi tập sắp tới của bộ phim OSS 117 để mơ mộng một chút !

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Pegasu10

RFI - Tổng thống Pháp Emmanuel Macron (G), thủ tướng Jean Castex (T) trong cuộc họp khẩn tại điện Elysée ngày 22/07/2021 sau tiết lộ về khả năng điện thoại ông Macron và nhiều chính khách Pháp bị phần mềm gián điệp Pegasus nhắm đến. AP - Ludovic Marin

Phần mềm gián điệp Pegasus của Israel được Maroc sử dụng để theo dõi nhiều chính khách tên tuổi Pháp, trong đó tổng thống Emmanuel Macron cũng có thể là mục tiêu. Pháp chạy đua với thời gian, tăng tốc tiêm chủng để tránh một đợt dịch Covid thứ tư, thiên tai tại Trung Quốc. Đó là các chủ đề chính của báo chí Paris hôm nay 22/07/2021. Le Monde nhấn mạnh "Emmanuel Macron trong tầm ngắm của Maroc". Trang bìa Libération đăng ảnh tổng thống Pháp với hai chiếc iPhone trên tay, còn Le Figaro chạy tựa "Pegasus : Cú sốc chính trị và ngoại giao".

Thế giới ảo làm nghề điệp viên hết thơ mộng

Le Figaro nhận định, đã xa rồi cái thời mà những tạp âm trong ống nghe chứng tỏ bạn đang bị nghe lén, một nhà báo tại một quốc gia nhạy cảm lịch sự nói "Xin chào những ai đang nghe tôi"… Ngày nay, sự thống trị của thế giới ảo đã tước đi mọi khía cạnh thơ mộng của nghề điệp viên.

Một con virus vô hình xâm nhập vào điện thoại di động của ta, cướp đi tất cả mà không để lại dấu vết. Ở đầu bên kia, một chuyên gia tin học vừa tài giỏi vừa vô trách nhiệm, và nhân viên an ninh trong văn phòng kín đáo. Thế nên người ta nóng lòng chờ đợi tập tới của bộ phim OSS 117 để mơ mộng một chút !

Với phần mềm gián điệp Pegasus của Israel, không ai có thể tránh khỏi. Một quốc vương, ba tổng thống, mười thủ tướng đã bị nhắm đến. Tệ hại nhất là không thể khẳng định mình đã bị theo dõi, hay bí mật nhà nước đã bị đánh cắp. Không có bằng chứng thì không có tội phạm.

Tuy vậy, đây là lúc phải hành động. Các loại vũ khí thầm lặng của chiến tranh mạng có thể trở thành nguy hại như quả bom nguyên tử: làm tê liệt mạng lưới điện, nước, giao thông, tống tiền các doanh nghiệp và bệnh viện, nghe lén trực tiếp các nhà lãnh đạo và tướng lĩnh. Các chuyên gia đòi hỏi phải có sự chỉnh đốn và quy tắc ứng xử quốc tế. Với con virus - loại hỏa tiễn vô danh và rẻ tiền - chúng ta có thể chứng kiến một cuộc chạy đua vũ trang.

Hai bài học về vụ Pegasus

La Croix cũng cho rằng tình báo luôn là nguồn cảm hứng vô tận cho các tiểu thuyết gia và nhà điện ảnh, nhất là nghề này không ngừng tăng tiến nhờ tiến bộ công nghệ. Có hai bài học về vụ Pegasus.

Trước hết, người sử dụng coi như một loại đồ chơi, ít quan tâm đến sự an toàn. Xuất hiện cách đây chưa đầy 15 năm, các smartphone nhanh chóng phổ biến với tốc độ chóng mặt, và Pegasus đã mở mắt cho chúng ta về những nguy cơ.

Thứ hai, gián điệp điện tử nay không còn là đặc quyền của các đại cường. Một phần mềm như Pegasus dễ dàng nằm trong tay của nhiều nhân tố, hiện mới là các Nhà nước. Nếu tin tặc Nga bị nghi ngờ đã giúp ông Donald Trump đắc cử năm 2016, thì Pháp trước mùa bầu cử năm tới cũng cần lo cho an ninh mạng.

Lãnh đạo Pháp thiếu ý thức bảo mật ?

Tờ báo thiên tả Libération trong bài xã luận mang tựa đề ngắn gọn "Vô ý thức" trách cứ tổng thống Emmanuel Macron đã xem nhẹ nhiệm vụ bảo mật, cũng như những người tiền nhiệm, trong khi từ năm 2007, cơ quan an ninh đã yêu cầu cấm sử dụng điện thoại di động tại điện Elysée. Những đối thoại nhạy cảm nhất phải thông qua một mạng điện thoại cố định được mã hóa, và các nhân vật trong chính quyền được trang bị loại điện thoại Teorem do tập đoàn Thales chế tạo. Tuy nhiên do khá cồng kềnh và phức tạp, Teorem thường được dành cho những trao đổi tuyệt mật.

Từ 2017, các smartphone Samsung đặc biệt được dùng cho những thảo luận ít nhạy cảm hơn. Những "CryptoSmart" này được công ty Pháp Ercom gia tăng tính bảo mật bằng một thẻ SIM và một ứng dụng để tạo kênh riêng giữa hai người sử dụng. Nhưng theo Le Monde, ông Emmanuel Macron không sử dụng hàng ngày loại phương tiện này. Tổng thống trẻ tuổi của Pháp hầu như dính chặt vào hai chiếc iPhone, dùng thường xuyên Telegram và WhatsApp, không xóa lịch sử đàm thoại.

Barack Obama khi vừa đắc cử tổng thống Mỹ, muốn giữ lại chiếc BlackBerry nhưng rốt cuộc đã phải nhượng bộ cơ quan an ninh. Mà đó mới là năm 2009, cách xa cả một "thế kỷ" về công nghệ. Ông cũng không thể chuyển sang sử dụng iPhone năm 2013 vì cùng một lý do. Thủ tướng Đức Angela Merkel cũng "low-tech" một thời gian dài, bà chỉ thay thế chiếc Nokia sau khi Edward Snowden tiết lộ bị NSA nghe lén. Ngược lại, một nguyên thủ áp dụng biện pháp cực đoan: Vladimir Putin không sở hữu smartphone.

Tin tặc quyết tấn công thì sẽ trở thành nạn nhân

Trả lời câu hỏi của La Croix "Có phải các nhà lãnh đạo của chúng ta đã bất cẩn với điện thoại di động?", chuyên gia an ninh mạng David Sygula nhận định "luôn có những lỗ hổng để khai thác".

Đúng là nhìn chung, người dùng chưa bao giờ đủ thận trọng đối với chiếc điện thoại vốn chứa mọi thông tin về mình kể cả những gì sâu kín nhất. Một người bình thường có thể vô tình cài đặt một ứng dụng có thể đánh cắp mọi dữ liệu (danh tính để đăng nhập vào nhiều tài khoản khác nhau, số thẻ tín dụng, các số máy liên lạc…). Còn đối với những nhân vật quan trọng, trước hết phải quan tâm đến các công nghệ mình sử dụng. Đầu tiên là phần cứng, tức chiếc điện thoại. Tại một số nước, các nhà lãnh đạo bị cấm dùng thiết bị của Trung Quốc do nghi ngờ bị theo dõi. Bởi vì bất kể dùng hệ điều hành hay ứng dụng nào, nếu điện thoại khả nghi thì cũng bó tay.

Kế đến là các phần mềm chống virus, chắc hẳn là các nhà lãnh đạo đều trang bị. Tuy nhiên các chương trình này không phải luôn hiệu quả, trong khi Pegasus dùng thủ thuật khai thác những lỗ hổng mà thậm chí người thảo chương cũng không biết, kể cả các ứng dụng mã hóa như WhatsApp. Những lỗ hổng an ninh này được bán trên thị trường chợ đen khoảng mấy chục ngàn euro. Thực tế không có phần mềm nào an toàn 100%, và do ngày càng có nhiều phần mềm được tung ra, các lỗ hổng lại càng nhiều hơn. Đó là một trò mèo đuổi chuột không bao giờ chấm dứt.

Cuối cùng là những sai sót của con người chẳng hạn mở một tập tin đính kèm trong thư điện tử có chứa mã độc. Trong trường hợp các lãnh đạo chính trị, việc quản lý lịch làm việc thường được giao cho bên thứ ba, mà những người này không hẳn có ý thức bảo mật cao.

Dù sao đi nữa, nếu một nhóm tin tặc quyết định tấn công vào một người, thì trước sau gì người này cũng trở thành nạn nhân. Bản thân chuyên gia David Sygula đã từng nhận diện các tội phạm mạng, dù trong nghề nhưng lại là nạn nhân bị cướp dữ liệu ! Ông nhắc lại, gián điệp nhất là trong chính trị luôn hiện hữu, và những gì chúng ta chứng kiến hôm nay chỉ là phiên bản kỹ thuật số.

Thị trường gián điệp mạng béo bở

Cũng theo La Croix, Pegasus là tủ kính trưng bày của thị trường gián điệp mạng. Đây không phải là trường hợp cá biệt, mà từ nhiều năm qua, đã hình thành một thị trường béo bở. Baptiste Robert, một "hacker mũ trắng" cho biết, NSO (công ty bán phần mềm Pegasus) rất nổi tiếng, nhưng không phải là công ty duy nhất bán ra các "vũ khí mạng", mà có hẳn một "hệ sinh thái".

Chuyên gia an ninh mạng Gérard Peliks xác nhận, "thị trường phần mềm gián điệp rộng mênh mông và rất béo bở". Thường thì các nạn nhân doanh nghiệp giữ im lặng vì xấu hổ, trong khi nếu lên tiếng sẽ góp phần vào việc đấu tranh chống tin tặc. Thị trường an ninh mạng, cả tấn công lẫn tự vệ, trị giá đến nhiều chục tỉ euro: "Mọi người đều dọ thám và tự vệ trước nạn dọ thám, nước Pháp không phải ngoại lệ". Các tin tặc có được những "mỏ" vô tận về lỗ hổng an ninh, có thể bán lại cho những kẻ tấn công khác hoặc nhà sản xuất chính phần mềm ấy. Theo ông Peliks, một lỗ hổng trong Android có thể thương lượng nhiều triệu euro.

Với đẳng cấp công nghệ và khoảng 40 khách hàng là Nhà nước sẵn sàng chi ra nhiều triệu đô la, NSO thuộc giới tinh hoa về gián điệp mạng. Chỉ có rất ít công ty có khả năng kích hoạt một phần mềm giám sát từ xa, không có tương tác nào với nạn nhân. Người bị nhắm đến không nhấp vào một liên kết nào, không vào một trang web giả hay trả lời một tin nhắn, nhưng vẫn bị theo dõi.

Ở cấp độ thấp hơn, như phần mềm Candiru, chủ của chiếc smartphone cần có một tương tác duy nhất là mở một tin nhắn hay một liên kết chứa mã độc. Nhìn chung, kỹ thuật của tin tặc ngày càng được cải thiện. Do không thể bảo đảm 100%, nên các tập đoàn lớn như Airbus phải chi ra số tiền lớn cho an ninh mạng, không kém an ninh cổ điển. Một chuyên gia khác là Corinne Hein nhận định, chi phí bảo mật rất lớn, nhưng để tránh viễn cảnh công ty phải đóng cửa thì cũng đáng để chi.
Trước tình trạng bị tấn công liên tục như rừng hoang vô chủ, từ 1995 đã có thỏa thuận Wassenaar về việc kiểm soát xuất khẩu các thiết bị và công nghệ lưỡng dụng, và từ 2013 có thêm các phần mềm gián điệp và hệ thống nghe lén. Thỏa thuận này được 42 quốc gia ký kết trong đó có Hoa Kỳ, Nga, Nhật Bản, Anh, Pháp. Nhưng không có Trung Quốc lẫn Israel !

Maroc có nguy cơ bị cô lập, Israel lúng túng

Hậu quả vụ Pegasus sẽ ra sao ? Libération cho rằng tất nhiên vụ này sẽ có ảnh hưởng đến quan hệ giữa Pháp và Maroc nhưng không nhiều, do mối liên quan khắng khít xưa nay giữa hai nước, nhất là trong đấu tranh chống khủng bố.

Một cựu lãnh đạo ngành phản gián cho biết, an ninh Maroc có mạng lưới thông tin rất rộng rãi, đặc biệt từ lâu vẫn giám sát rất kỹ Internet bằng công nghệ Mỹ, các nhân viên rất năng động. Hôm 28/04/2011, khi một quả bom phát nổ tại quán cà phê Argana ở Marrakech làm 17 người chết và 20 người bị thương, Maroc nhanh chóng nhận diện một số nghi can có liên quan đến Al Qaida. Vài giờ sau các vụ khủng bố ngày 13/11/2015 ở Paris, tình báo Maroc đã trao cho Pháp những dữ liệu quý giá giúp lần ra được Abdelhamid Abaaoud, kẻ điều phối các tên khủng bố tự sát. Đến mùa xuân, cũng nhờ tình báo Maroc mà Pháp chận được mưu toan khủng bố một nhà thờ, nhờ thông tin về một phụ nữ Pháp gốc Maroc. Theo với thời gian, dù chính phủ Pháp thay đổi nhiều lần, Rabat vẫn là đồng minh quan trọng của Paris, thường có cùng quan điểm chính trị, kinh tế và cả văn hóa.

Le Figaro nêu ra nguy cơ Maroc bị cô lập. Nhiều dân biểu Pháp lớn tiếng đòi giải thích, hội đồng quốc phòng được triệu tập hôm nay hứa hẹn đưa mọi việc ra ánh sáng. Hồi tháng Năm, Maroc đã triệu hồi đại sứ tại Đức vì bất đồng trong hồ sơ Libya và Tây Sahara. Mười ngày sau, lại triệu hồi tiếp đại sứ ở Madrid do Tây Ban Nha tiếp nhận kẻ thù Brahim Ghali, chủ tịch Front Polisario đòi độc lập cho Tây Sahara. Trong bối cảnh đó, đóng băng quan hệ với Pháp sẽ khiến Maroc thêm cô đơn.

Về phía Israel, theo Le Figaro, nước này đang lúng túng trước sự "ăn nên làm ra" của NSO. Pegasus phát triển theo những bước đi của ngành ngoại giao Israel, từ Ả Rập Xê Út đến Maroc, từ Mêhicô đến Ấn Độ, Hungary, Rwanda, phần mềm này được sử dụng ở những nước mà ông Netanyahou kết nối trong những năm gần đây. Các công ty quốc phòng luôn tháp tùng những chuyến công du của cựu thủ tướng. Bản thân tân thủ tướng Naftali Bennett cũng đã từng làm giàu nhờ lãnh vực an ninh mạng trước khi chuyển sang làm chính khách.

Thụy My
      
TTLL
TTLL Thành viên

Cấp bậc: Thành viên

Giới tính : Nam

Bài viết : 7

Danh vọng : 11

Uy tín : 1

VOV.VN - Phần mềm gián điệp Pegasus có thể ghi lại các cuộc trò chuyện sử dụng camera, xác định vị trí của người dùng điện thoại, truy cập các tệp tin, các cuộc trò chuyện qua SMS, kể cả dịch vụ nhắn tin được mã hóa.

Một công cụ giám sát tinh vi, do một công ty Israel phát triển đang bị cáo buộc được sử dụng để theo dõi các nhà báo nổi tiếng, các nhà hoạt động dân chủ, chống tham nhũng và luật sư từ các quốc gia trong đó có Azerbaijan, Pháp, Hungary, Ấn Độ và Ma Rốc.

Được đặt tên là Pegasus, phần mềm này đã làm gia tăng mối lo ngại về việc chính phủ một số nước sự lạm dụng nó đối với những người bất đồng quan điểm. Theo một danh sách bị rò rỉ, có khoảng 50.000 số điện thoại di động từ hơn 50 quốc gia trở thành mục tiêu giám sát.

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Pegasu11

Pegasus có thể xâm nhập điện thoại thông qua một cuộc tấn công “zero-click” và không cần bất cứ thao tác nào từ người dùng điện thoại.
Ảnh minh họa: AFP

Pegasus là gì?

Pegasus do NSO Group của Israel phát triển, có thể cho phép các gián điệp sử dụng phần mềm này truy cập vào ổ cứng của điện thoại bị nhiễm mã độc, qua đó có thể xem ảnh, video, e-mail và văn bản, ngay cả trên các ứng dụng liên lạc được mã hóa, chẳng hạn như Signal, Telegram, ...

Phần mềm này cũng có thể cho phép các gián điệp ghi lại các cuộc trò chuyện được thực hiện trên hoặc gần điện thoại, sử dụng camera của điện thoại và xác định vị trí của người dùng điện thoại.

Không có thông tin nào trên thiết bị mục tiêu là an toàn. Pegasus có thể truy cập các tệp tin, từ các cuộc trò chuyện qua SMS hay dịch vụ nhắn tin được mã hóa, sổ địa chỉ, lịch sử cuộc gọi, lịch, e-mail cho tới lịch sử truy cập Internet.

Pegasus xâm nhập điện thoại như thế nào?

Các phiên bản trước đây của phần mềm Pegasus từng sử dụng các cuộc tấn công lừa đảo trực tuyến để có được quyền truy cập vào điện thoại. Sau đó, phần mềm này đã được nâng cấp để có hiệu quả cao hơn nhiều và có thể xâm nhập ngay cả khi người dùng điện thoại không nhấp vào bất cứ thứ gì – hay còn gọi là một cuộc tấn công “zero-click”.

Để xâm nhập vào điện thoại, trước tiên cần tạo một tài khoản Whatsapp giả mạo, sau đó sử dụng tài khoản này để thực hiện các cuộc gọi video. Khi điện thoại của người dùng đổ chuông, một mã độc được truyền đi và cài đặt phần mềm gián điệp trên điện thoại. Phần mềm được cài đặt ngay cả khi người dùng điện thoại không trả lời cuộc gọi.

Có lẽ NSO cũng đã bắt đầu khai thác các lỗ hổng trong phần mềm iMessage của Apple, khiến hàng triệu iPhone có nguy cơ bị tấn công.

Theo các nhà nghiên cứu, các cuộc tấn công đã được tiến hành gần đây nhất được thực hiện trong tháng 7. Khi Pegasus được cài đặt trên điện thoại, nó sẽ có đặc quyền quản trị trên thiết bị và làm được nhiều việc hơn cả chủ sở hữu của thiết bị.

Các nhà nghiên cứu bảo mật đã suy đoán rằng các phiên bản mới hơn của Pegasus chỉ chiếm bộ nhớ tạm thời của điện thoại chứ không phải ổ cứng. Do đó, một khi điện thoại được tắt, tất cả các dấu vết của phần mềm sẽ biến mất.

Phần mềm gián điệp được phát hiện như thế nào?

NSO bị “đưa vào tầm ngắm” từ năm 2016, khi phần mềm của công ty được cho là được sử dụng để chống lại một nhà hoạt động nhân quyền ở Các Tiểu vương quốc Arab thống nhất (UAE) và một nhà báo ở Mexico.

Kể từ sự việc đó, The New York Times đã đăng tải các thông tin rằng phần mềm của NSO được sử dụng để chống lại các nhà báo, các nhà vận động nhân quyền và các nhà hoạch định chính sách ở Mexico và Saudi Arabia.

Các thông tin mới xuất hiện vào cuối tuần qua cho thấy phần mềm của NSO hiện nay được sử dụng chống lại nhiều người ở nhiều quốc gia hơn so với trước đây.

Pegasus dường như đã được sử dụng để cố gắng hack ít nhất 37 điện thoại thông minh thuộc sở hữu của các nhà báo từ các nước bao gồm Azerbaijan, Pháp, Hungary, Ấn Độ và Ma Rốc. Ngoài ra, một nhân vật thân thuộc với các hợp đồng của NSO nói rằng phần mềm này đã được bán cho chính phủ Azerbaijan, Bahrain, Ấn Độ, Mexico, Ma Rốc, Saudi Arabia và UAE.

Một hiệp hội các nhà báo, đứng đầu là tổ chức phi lợi nhuận Forbidden Stories có trụ sở tại Paris, cho rằng NSO có liên quan tới một danh sách bị rò rỉ gồm hơn 50.000 số điện thoại di động từ hơn 50 quốc gia và các số điện thoại này dường như là mục tiêu giám sát mà khách hàng của của NSO đề xuất.

Những ai là mục tiêu?

Danh sách trên bao gồm hàng trăm nhà báo, chủ sở hữu phương tiện truyền thông, lãnh đạo chính phủ, chính trị gia đối lập, các nhân vật bất đồng chính kiến, học giả và các nhà vận động nhân quyền.

Danh sách này do Tổ chức Ân xá Quốc tế, một cơ quan giám sát nhân quyền và Forbidden Stories có được đầu tiên. Sau đó, các tổ chức này chia sẻ danh sách với các nhà báo.

Các số điện thoại trong danh sách bao gồm những số của biên tập viên Roula Khalaf của The Financial Times; những người liên quan vụ sát hại nhà báo Saudi Arabia, Jamal Khashoggi; phóng viên Mexico từng bị xả súng trên đường phố, Cecilio Pineda Birto; và các nhà báo từ CNN, AP, Wall Street Journal, Bloomberg và New York Times.

Các nhà báo của New York Times có số điện thoại được cho là trong danh sách bị rò rỉ bao gồm Azam Ahmed, cựu Giám đốc Văn phòng Mexico City, người có nhiều bài viết về tham nhũng, bạo lực và giám sát ở Mỹ Latin, bao gồm cả chính NSO; Ben Hubbard, Giám đốc Văn phòng The New York Times ở Beirut, người đã điều tra các vụ lạm dụng quyền lực và tham nhũng ở Saudi Arabia.

Hai trong số các điện thoại bị nhắm mục tiêu thuộc sở hữu của các phóng viên điều tra ở Hungary, Szabolcs Panyi và Andras Szabo. Các phóng viên này thường xuyên đưa tin về tham nhũng tại Hungary. Một chiếc điện thoại khác nằm trong danh sách mục tiêu là thuộc về hôn thê của ông Khashoggi, bà Hatice Cengiz. Điện thoại của bà Cengiz đã bị xâm nhập trong những ngày sau khi ông Khasoggi bị sát hại.

Theo trang web tin tức điều tra của Ấn Độ The Wire, trong danh sách có 300 số điện thoại di động được sử dụng ở Ấn Độ - bao gồm cả số điện thoại của các bộ trưởng chính phủ, chính trị gia đối lập, nhà báo, nhà khoa học và các nhà hoạt động nhân quyền.

Danh sách còn có hơn 40 số điện thoại của các nhà báo Ấn Độ làm việc cho Hindustan Times, The Hindu và Indian Express, cũng như 2 biên tập viên sáng lập của The Wire.

Washington Post đưa tin, có một vài điện thoại ở Singapore bị nghi nhiễm phần mềm gián điệp. Tuy nhiên, điều này không có nghĩa với việc chính phủ Singapore là một trong số các khách hàng.

Phần mềm gián điệp có những tác động như thế nào?

Các nhà hoạt động nói rằng nếu không có quyền truy cập phương thức liên lạc không bị giám sát, các nhà báo sẽ không thể liên lạc với các nguồn tin mà không sợ bị trả đũa. Các nhà hoạt động cũng sẽ không thể tự do giao tiếp với nạn nhân của các vụ lạm dụng liên quan tới các quan chức chính phủ.

“Kiểu giám sát như thế này là một sự vi phạm kinh hoàng đối với quyền tự do báo chí và chúng tôi lên án mạnh mẽ”, người phát ngôn của Bloomberg News cho biết.

“Vụ rò rỉ này sẽ là câu chuyện của năm”, Edward Snowden, nhân vật từng tiết lộ thông tin về chương trình giám sát của Cơ quan An ninh Quốc gia Mỹ (NSA) năm 2013, đã viết như vậy trên Twitter về vụ bê bối Pegasus./.

Hoàng Phạm/VOV.VN (biên dịch) từ Bloomberg, New York Times
      
TTLL
TTLL Thành viên

Cấp bậc: Thành viên

Giới tính : Nam

Bài viết : 7

Danh vọng : 11

Uy tín : 1

Pegasus: Vì sao bảo mật kiểu "khu vườn kín" của iOS chẳng là gì so với trình độ hacker Israel ?

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55590410

Đến giờ anh em cũng chẳng còn lạ gì cái tên Pegasus nữa. Nó là tên của một nhóm những công cụ theo dõi của NSO Group, đơn vị phát triển đến từ Israel với những hacker kiếm tiền từ việc bán công cụ này cho các cơ quan phản gián, các cơ quan thực thi pháp luật và cả những cơ quan quốc phòng của nhiều quốc gia. Cuộc điều tra được thực hiện bởi tờ Guardian cùng 16 đơn vị báo chí trên toàn thế giới, nghiên cứu lượng dữ liệu khổng lồ rò rỉ ra tới công chúng đã chứng minh được việc nhiều cơ quan chính phủ lạm dụng những công cụ theo dõi mà NSO Group đã tạo ra.

Phía NSO Group cho rằng những công cụ họ tạo ra được phục vụ vào công tác chống tội phạm và khủng bố, nhưng cuộc điều tra lại phát hiện ra nhiều cơ quan sử dụng các phần mềm gián điệp này để theo dõi những nhà báo, hay những chính trị gia đối lập. Nhưng trong bài viết này, khía cạnh chính trị sẽ tạm được gác lại sang một bên để giải đáp câu hỏi quan trọng hơn về mặt công nghệ, đó là “bảo mật” như iOS thì tại sao hacker Israel lại có thể tạo ra được công cụ Pegasus mạnh, chính xác và đáng sợ như thế?

"Bỏ tiền mua iPhone vì nó bảo mật hơn Android"

Pegasus vận hành trên hai hệ điều hành di động nhiều người dùng nhất thế giới: Android và iOS. Và trong đó, dù Android là HĐH di động nhiều người sử dụng nhất hành tinh, thì iOS lại phổ biến nhất trong số những người bị các cơ quan chính phủ nhắm tới như đã mô tả ở trên đây. Một phần lý do khiến những nhà báo, những nhà hoạt động và chính trị gia đối lập chọn iOS chính là vì mức giá thiết bị chạy HĐH này cơ bản ở “chiếu trên” của thị trường smartphone, không dành cho số đông nhưng những đối tượng kể trên vẫn đủ khả năng tài chính để sở hữu.

Lý do thứ hai, quan trọng hơn, chính là danh tiếng về mặt bảo mật của iOS. Ngay từ những ngày đầu tiên định hình nền tảng iOS, Apple đã cố gắng hết sức để đảm bảo việc chọc ngoáy vào HĐH để phục vụ mục đích xấu gần như không thể xảy ra, để việc tải ứng dụng phần mềm cho thiết bị trở nên dễ dàng và an toàn nhất, và tạo ra xu hướng phổ biến với những bản cập nhật vá lỗi ra mắt thường xuyên để cải thiện mức độ an toàn của từng ứng dụng. Đấy là lý do, dù đắt nhưng nhiều người vẫn muốn sở hữu thiết bị iOS để tạo ra cảm giác an toàn khi sử dụng.

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55590310

Ấy vậy mà Pegasus vẫn vận hành ngon đét trên những chiếc iPhone, chí ít là trong 5 năm trở lại đây. Thậm chí phiên bản mới nhất của Pegasus còn tìm ra và khai thác được lỗ hổng trong iOS 14.6 trên chiếc iPhone 12, phiên bản thương mại hóa mới nhất nếu không tính tới những bản beta thử nghiệm. Đáng nể, hay đúng hơn là đáng sợ hơn, Pegasus lợi dụng lỗ hổng bảo mật theo kiểu “zero click”, nghĩa là không cần gửi cho mục tiêu những đường link hay file đính kèm khả nghi rồi họ phải click vào đó để mã độc tấn công. Chỉ cần nhận và đọc một tin nhắn trên WhatsApp là xong, rất nhanh và chính xác.

Cũng phải dừng lại một chút để khẳng định, trong cuộc điều tra này, Apple không phải đơn vị đáng bị phê phán và lên án vì làm công tác bảo mật chưa đủ tốt. Suy cho cùng, không một phần mềm hay nền tảng nào là không có bug hay lỗ hổng bảo mật cả. Hệ quả là không một phần mềm nào có thể chặn đứng hacker 100%. Còn các cơ quan chính phủ, với nguồn vốn dồi dào, họ có thể trả tiền tấn chỉ để có được một giải pháp lợi dụng được lỗ hổng để theo dõi các cá nhân trong tầm ngắm. Và số tiền đó cũng là thứ kích thích không ít “chuyên gia bảo mật” làm việc bất kể ngày đêm để đánh bại hàng rào bảo mật của hệ điều hành Apple tạo ra.

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55590311

Nhưng cùng lúc, không thể bỏ qua sự kiêu ngạo của Apple, thứ rất dễ thấy trong cộng đồng các chuyên gia bảo mật. Patrick Wardle, một cựu nhân viên NSA và nhà sáng lập đơn vị phát triển ứng dụng bảo mật cho macOS Objective-See cho rằng: “Sự kiêu ngạo và tự tin thái quá của Apple là rất rõ ràng. Họ cơ bản tin tưởng tuyệt đối rằng giải pháp của họ là cách hữu hiệu nhất.” Nói theo cách khác, thứ duy nhất có thể bảo vệ người dùng iOS chính là Apple, và nếu Apple còn thất bại nữa thì chẳng còn gì bảo vệ được người dùng hết.

Bảo mật cho 99% nhu cầu của người dùng phổ thông

Giữa những làn sóng chỉ trích Apple vì không bảo vệ được người dùng, thì Wardle vẫn phải thừa nhận giải pháp bảo mật của iOS có hiệu quả ở một mức độ tương đối. Mô hình bảo mật của Apple dựa trên việc đảm bảo bảo vệ người dùng khỏi 99% nguy cơ bảo mật. Những nguy cơ này đều đến từ việc sử dụng điện thoại hàng ngày, và bảo vệ họ khỏi những mã độc có thể được cài cắm, ví dụ như trong một ứng dụng đáng nghi, một đường link xem một bộ phim hay nhưng phiên bản lậu…

Cụ thể hơn, ứng dụng chỉ có thể được tải về từ App Store, và mỗi ứng dụng đều phải được xét duyệt trước khi phát hành trên chợ App Store. Sau khi cài vào máy iPhone, những ứng dụng ấy chỉ được truy xuất những dữ liệu trong phạm vi của chính ứng dụng đó, hoặc những dữ liệu người dùng cho phép truy xuất như hình ảnh hay thông tin liên lạc. Không chỉ dừng ở đó, kể cả khi đã cho phép sau khi cài ứng dụng, thì những công cụ của iOS vẫn thừa sức ngăn chặn một ứng dụng theo dõi và thu thập dữ liệu cá nhân của người dùng. Nói cách khác, iOS tạo ra một cái sandbox để quy hoạch quyền lực của từng ứng dụng, những thứ không phải ai cũng biết hoặc quan tâm.

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55590312

Nhưng, một chữ nhưng rất to, nếu một ứng dụng tìm được ra cách vận hành bên ngoài sandbox mà iOS đặt ra, thì mô hình bảo mật này chỉ trong phút chốc trở thành vô dụng. Wardle nói: “Không thể biết được khi nào chính chiếc iPhone của tôi bị hack. Máy tính Mac thì đơn giản, vì nó là một mục tiêu béo bở. Nhưng cùng lúc tôi cũng được quyền truy cập để xem tất cả những ứng dụng và dịch vụ đang chạy nền. Tôi có tường lửa để ra lệnh yêu cầu hiển thị những phần mềm đang tương tác với mạng internet. Nhưng với một thiết bị iOS, một khi đã tấn công được vào chiếc điện thoại, thì những mã độc nhúng vào thiết bị sẽ chẳng có cách nào phát hiện và loại bỏ.”

Một vấn đề tương tự đang hiện hữu ở tầm vĩ mô, và nó cũng liên quan tới sự tự tin đến kiêu ngạo về mức độ bảo mật HĐH iOS của Apple. Một cách vô cùng hiệu quả để đảm bảo sự an toàn của một hệ thống là để cho những chuyên gia bảo mật độc lập của các tổ chức bên thứ 3 tự mình mày mò và tìm kiếm những lỗ hổng, sau đó báo lại cho công ty để có giải pháp hiệu quả nhất. Giải pháp này hay được gọi bằng cụm từ ví von, là những “thợ săn lỗ hổng”, kiếm tiền từ việc tìm ra những lỗ hổng bảo mật trong hệ điều hành hoặc thiết bị phần cứng.

Vấn đề nằm ở chỗ, một lỗ hổng có mức độ nghiêm trọng như những gì người Israel lợi dụng để viết mã độc tấn công cũng chỉ có tiền thưởng khoảng 250.000 USD, quá ít ỏi để trả lương cho nhóm chuyên gia bảo mật làm việc, chứ chưa nói đến việc trên thị trường chợ đen, những lỗ hổng như thế này thậm chí còn được giành giật với giá hàng triệu USD để phục vụ vào những mưu đồ xấu.

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55590313

Và cùng lúc, chính mô hình bảo mật kiểu khu vườn khép kín của iOS cũng chẳng giúp ích gì nhiều cho chính Apple, nhất là trong việc cung cấp giải pháp để các chuyên gia bảo mật tìm kiếm những lỗ hổng có thể bị khai thác vào mục đích xấu. Không dễ gì giúp Apple củng cố bảo mật khi các chuyên gia không thể chọc ngoáy thoải mái vào cả phần mềm lẫn phần cứng của chiếc máy iPhone.

Nhưng, ở một khía cạnh khác, chính sự chặt chẽ trong khâu quản lý bảo mật của iOS lại khiến NSO Group, những hacker Israel khó xóa hết dấu vết mà công cụ Pegasus của họ để lại. Bản chất Android dựa trên mã nguồn mở, nên những dấu vết của Pegasus có thể bị xóa sạch không tìm được, dẫn tới thực tế là rất khó tổng hợp và liệt kê những cá nhân đã bị Pegasus tấn công và theo dõi thông qua chiếc điện thoại Android mà họ sở hữu.

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 55590314

Còn đối với iPhone, có một tệp tin tên là DataUsage.sqlite, ghi lại toàn bộ những phần mềm đã chạy trên iPhone, thậm chí ghi lại cả ngày giờ. Trên điện thoại, anh em sẽ không thể truy xuất và đọc thông tin từ file dữ liệu này, mà chỉ có thể tìm thấy nó sau khi tạo một bản backup cho điện thoại trên máy tính rồi tìm tệp tin DataUsage.sqlite. NSO Group có thể đã không biết, hoặc không nhìn thấy rằng, bất kỳ lúc nào Pegasus khởi chạy, DataUsage.sqlite lại lưu hẳn hai lần thông tin ấy. Nhờ đó các nhà nghiên cứu thậm chí còn biết Pegasus được cài đặt và bắt đầu theo dõi chủ nhân chiếc điện thoại từ thời điểm nào.

Phải chăng chính sự chặt chẽ đến mức máy móc trong khâu nghiên cứu bảo mật của Apple, thứ đã giúp chính NSO Group viết ra phần mềm gián điệp Pegasus đánh bại cơ chế bảo mật của iOS, lại chính là thứ giúp chúng ta ngày hôm nay đưa mọi thứ ra ánh sáng?

Theo Guardian - PW
      
TTLL
TTLL Thành viên

Cấp bậc: Thành viên

Giới tính : Nam

Bài viết : 7

Danh vọng : 11

Uy tín : 1

7 lí do các thiết bị của Apple thuộc hàng khó hack nhất thế giới

Không phải ngẫu nhiên mà các thiết bị của Apple lại được những người đề cao tính bảo mật yêu thích đến vậy.

Các thiết bị của Apple nổi tiếng với việc tôn trọng dữ liệu người dùng vào bảo mật. Apple thậm chí còn coi thực tế này là một điểm mạnh khi so sánh với các thiết bị đối thủ. Để làm rõ, cần khẳng định rằng các thiết bị Apple không phải “không thể hack được” bởi các thiết bị như vậy không tồn tại. Song các tính năng bảo mật của Apple luôn được đánh giá cao.

iOS là một bức tường đóng kín

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Ip110

(Ảnh: Shutterstock)

Có thể bạn không còn nhớ nhưng khi chiếc iPhone đầu tiên ra mắt, nó không có bất kì ứng dụng bên thứ ba nào. Điều này đến nay đã thay đổi song Apple luôn “chào đón” các ứng dung bên thứ ba với rất nhiều hạn chế. Đó là lý do vì sao iOS vẫn được gọi là một khu vườn kín cổng cao tường.

Ngay từ đầu, và tới nay, hầu hết ứng dụng cũng chỉ được nhìn thấy một số lượng rất nhỏ các file hệ thống bên trong iOS. Cùng các bước kiểm duyệt ứng dụng nghiêm ngặt, kết quả là chúng ta đang có một kho ứng dụng App Store mà không nhiều các ứng dụng độc hại có thể làm được gì.

Liên tục cập nhật phần mềm

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Ip210

Khi Apple phát hiện ra một vấn đề hay một điểm yếu hệ thống, nó thường vá lỗi ngay trong bản cập nhật hệ điều hành tiếp theo (hoặc sớm nhất có thể). Đây là một điểm cộng lớn mà Apple/ iOS làm được so với sự phân mảnh của hệ sinh thái Android. Các thiết bị của Apple cũng được thiết kế để người dùng có thể dễ dàng thực hiện nâng cấp mà không có bất kì khó khăn gì.

Các tính năng bảo mật của macOS

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Ip310

(Ảnh: Apple)

Có một thời điểm macOS được xem là một hệ điều hành không thể bị nhiễm virus. Điều này có thể không đúng nhưng thực tế thì đúng là hệ thống Mac ít phải chịu những mối đe doạ từ virus hơn người dùng Windows. macOS còn có rất nhiều tính năng, chế độ bảo mật để đảm bảo sự an toàn cho người dùng như System Integrity Protection, Gatekeeper hay kiểm tra đăng nhập mã.

Mã hoá khắp mọi nơi

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Ip410

(Ảnh: Apple)

Gần như tất cả các hệ thống và thiết bị của Apple đều được mã hoá theo một cách nào đó. Nếu bạn dùng FileVaiult 2 trên Mac, hệ thống của bạn sẽ được mã hoá. Các thiết bị iOS trong khi đó được tự động mã hoá và bảo mật bằng mật khẩu, dấu vân tay hoặc hình ảnh khuôn mặt của người dùng.

Bên cạnh đó, khi dữ liệu người dùng được lưu trong máy chủ Apple, nó được bảo mật từ đầu đến cuối. Cách tiếp cận này áp dụng với cả dữ liệu địa điểm của bạn trong Apple Maps hay các dòng tin nhắn trong iMessages.

Ứng dụng cần xin cấp phép

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Ip510

(Ảnh: Tech Junkie)

Cấp phép cho ứng dụng (App Permissions) là một tính năng không thường được nói đến trong hệ sinh thái Apple nhưng nó lại là một tính năng cực kì quan trọng.

Khi không được cấp phép, các ứng dụng bên thứ ba không thể tiếp cận được nhiều phần quan trọng trong thiết bị của bạn.

Khoá máy từ xa

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Ip610

(Ảnh: Shutterstock)

Thông qua ứng dụng Find My, người dùng có thể thực hiện khoá thiết bị và xoá dữ liệu từ xa trong trường hợp không may máy bị thất lạc. Bằng cách này, ngay cả khi mất máy, bạn cũng không cần lo lắng dữ liệu của mình sẽ “lâm nguy”.

Các tính năng bảo mật được xây lại từ đầu

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? Ip710

(Ảnh: Shutterstock)

Apple dùng subkernel của Mac làm nền tảng cho tất cả các hệ điều hành của mình. Ngay cả khi bạn không biết điều này có nghĩa là gì thì bạn cũng chỉ cần nhớ một điều mọi tính năng bảo mật đều được Apple xây dựng từ con số không và được Apple tự xây dựng, thay vì phụ thuộc vào một ứng dụng khác để cung cấp cho người dùng.

Lê Nam Khánh
      
TTLL
TTLL Thành viên

Cấp bậc: Thành viên

Giới tính : Nam

Bài viết : 7

Danh vọng : 11

Uy tín : 1

Khu vườn bảo mật nghiêm ngặt của iPhone là nơi lý tưởng để hacker lẩn trốn

Phần mềm gián điệp Pegasus là gì và nguy hiểm tới mức nào? 53733310

Kể từ khi có mặt, iPhone luôn được Apple bảo vệ nghiêm ngặt, người ta gọi đó là khu vườn cấm để mô tả trạng thái bảo mật cao nhất, khó tấn công nhất. Tuy nhiên, đó lại là con dao hai lưỡi khi khu vườn có thể là nơi trú ngụ và lẩn trốn không thể lý tưởng hơn dành cho những hacker xuất sắc, bởi chỉ họ mới có thể xâm nhập và không ai có thể phát hiện.

Thông qua App Store và nhiều lớp bảo mật, Apple luôn đảm bảo mọi ứng dụng chỉ hoạt động cầm chừng và ở một cấp độ nhất định, các nhà phát triển không bao giờ có quyền kiểm soát cao nhất với hệ thống. Người ta ví iOS như một bức tường thành của những lâu đài bất khả xâm phạm. Lợi ích của việc kiểm soát chặt chẽ này là giúp người dùng có một thiết bị an toàn, đảm bảo quyền riêng tưvà không bị mất dữ liệu.

Tuy nhiên, theo Bill Marczak - nhà nghiên cứu tại công ty giám sát bảo mật Citizen Lab - đó lại là con dao hai lưỡi khi “bạn cố gắng giữ những kẻ bất lương khỏi can thiệp vào iPhone nhưng 1% những hacker giỏi nhất có thể tìm thấy đường vào, và một khi họ đã ở bên trong, pháo đài bất khả xâm phạm của iPhone sẽ bảo vệ họ”.

Dù Apple đã bỏ ra nhiều triệu USD để giúp khu vườn cấm đó bảo mật hơn nhưng các hacker giỏi nhất cũng đầu tư hàng triệu USD để mua hoặc khai thác các lỗ hổng nhằm chiếm quyền kiểm soát iPhone. Điều này cho phép họ xâm nhập vào những phần bị giới hạn của hệ thống mà không để lại dấu vết. Khi đã vào bên trong, khu vườn cấm đó tạo ra một lớp bảo vệ họ khỏi những nhà điều tra, che giấu đi phần lớn hành vi bất chính.

Nó có nghĩa rằng ngay cả khi biết được mình đang bị tấn công, bạn có thể phải dựa vào may mắn thay vì bằng chứng rõ ràng để kết tội chúng. Như vụ các nhà báo Al Jazeera, họ đã liên hệ Citizen Lab sau những đe dọa giết người đầu năm 2020 nhưng Marczak và đội ngũ của mình không tìm thấy dấu vết iPhone của nhà báo đó bị hack. Sau đó, Marczak kiên nhẫn quan sát gián tiếp các lưu lượng Internet của điện thoại để xem nó kết nối với ai và may mắn vào tháng 7, họ có manh mối khi điện thoại liên lạc với máy chủ của NSO, một tổ chức tấn công mạng của Israel. Dù hiển nhiên là điện thoại bị tấn công bởi tổ chức đó nhưng lại không để lộ ra chân tướng của chúng.

Thậm chí, trạng thái bảo mật cao độ còn phản tác dụng một cách mạnh mẽ hơn. Như khi Apple tung ra iOS phiên bản mới mùa hè năm ngoái giữa lúc Marczak đang điều tra vụ việc, điện thoại đã vô hiệu hóa công cụ jailbreak mà Citizen Lab dùng để đi vào bên trong iPhone. Bản cập nhật đã ngăn chặn Marczak đi vào những vùng cấm của iPhone, bao gồm cả một thư mục, nơi được cho là chỗ lẩn trốn của kẻ tấn công.

Không chỉ iPhone, chiến lược bảo mật nghiêm ngặt tiếp tục được Apple triển khai rộng hơn, ra cả máy tính Mac. Với chip M1, Apple có thể tăng độ bảo mật và khó tấn công hơn cho máy tính của mình, giống như cách họ đã làm với iPhone. Thậm chí trước khi có chip riêng thì Mac đã đi theo con đường này trong nhiều năm rồi.

Không chỉ iOS, Android cũng tăng cường bảo mật qua từng năm và các nhà nghiên cứu kỳ vọng cả Mac lẫn Windows cũng sẽ đi theo con đường tương tự. Từ góc độ bảo mật, hành động đó hoàn toàn có lý nhưng nó sẽ phải đối mặt với những thách thức như đã nói bên trên.

Chrome OS hay Windows S đều là những hệ điều hành giới hạn hoạt động chứ không còn mở như các phiên bản trước, điều đó cho thấy cả Google lẫn Microsoft đều quan tâm tới việc giới hạn hệ thống của mình, tránh việc nó quá mở với mọi người. Trên thực tế, người đứng đầu về an ninh của Ủy ban đảng Dân chủ Mỹ Bob Lord đều khuyến khích nhân viên hay những người làm việc với mình sử dụng một chiếc iPad hoặc Chromebook vì chúng đều bị giới hạn về hệ thống và những việc nó có thể làm.

Về mặt lý thuyết, Apple hoàn toàn có thể cho phép hoặc mở một phần quyền truy cập với các nhà điều tra khi có phạm tội nhưng cánh cửa đó cũng có thể bị lợi dụng để khai thác. Hệ quả khác mà Apple phải đối mặt: các chính quyền trên thế giới sẽ đòi hỏi Apple phải mở iPhone cho những cuộc điều tra của họ. Về phía mình, Apple tin họ hành động đúng mực khi nói không ai có thể đưa ra bằng chứng thuyết phục rằng việc nới lỏng bảo mật hoặc có những ngoại lệ sẽ tạo ra những giá trị tốt đẹp hơn.

Nguồn: Technology Review
      
      

Xem chủ đề cũ hơn Xem chủ đề mới hơn Về Đầu Trang  Thông điệp [Trang 1 trong tổng số 1 trang]

Quyền hạn của bạn

Bạn không có quyền trả lời bài viết
free counters



  • Đoàn Ngọc Khánh

    mobile phone 098 376 5575


    Đỗ Quang Thảo

    mobile phone 090 301 9666


    Nguyễn Văn Của

    mobile phone 090 372 1401


    IP address signature
    Free forum | ©phpBB | Free forum support | Báo cáo lạm dụng | Thảo luận mới nhất