
Gần đây, các nhà nghiên cứu về bảo mật tại Citizen Lab, tổ chức giám sát internet có trụ sở tại Đại học Toronto, Canada, đã thông báo rằng NSO Group (có trụ sở tại Israel) đã thành công trong việc tiến hành một cuộc tấn công zero-click vào một nhà hoạt động nhân quyền của Bahrain, mặc dù các biện pháp bảo mật mới của Apple không ngăn chặn được.
Thời điểm diễn ra cuộc tấn công vào nhà hoạt động nhân quyền của Bahrain cũng là thời điểm iOS đang ở phiên bản mới nhất là 14.6. Theo báo cáo của TechCrunch, phần mềm gián điệp này đã được bán ra bên ngoài cho các quốc gia khác, vượt qua các biện pháp bảo vệ an ninh mới mà Apple đã thiết kế để chống lại. Các nhà hoạt động nhân quyền này tại Bahrain thuộc Trung tâm Nhân quyền Bahrain, từng đoạt giải thưởng thúc đẩy nhân quyền tại các quốc gia vùng vịnh nhưng bị chính phủ cấm hoạt động vào năm 2004.
Citizen Lab đã phân tích một chiếc iPhone 12 Pro thuộc sở hữu của một nhà hoạt động và đã tìm thấy bằng chứng cho thấy nó đã bị tấn công từ tháng 2 thông qua một phương pháp zero-click, không yêu cầu bất kỳ sự tương tác nào từ người dùng, bằng cách lợi dụng một lỗ hổng bảo mật trong iMessage của Apple. Lỗ hổng này sau đó đã được NSO Group khai thác để phát triển phần mềm gián điệp Pegasus. Từ cuộc tấn công này, các nhà nghiên cứu tại Citizen Lab đã chỉ ra một điều quan trọng, đó là khi một chiếc iPhone bị tấn công, nó đang chạy phiên bản iOS 14.4 và sau đó là 14.6 mà Apple tung ra vào tháng 5. Trong hai phiên bản iOS này, Apple đã bổ sung một công cụ bảo mật mới có tên là Blastdoor, ngăn chặn các loại tấn công zero-click vào thiết bị bằng cách lọc dữ liệu độc hại được gửi qua iMessage.
Phiên bản iOS mới nhất hiện tại là iOS 14.7 và Apple chưa đưa ra bất kỳ bình luận nào về việc phiên bản này có bị tấn công zero-click hay không.
Theo 9to5Mac.