Các Phương Pháp Hack iPhone Tinh Tế Mà Apple Vẫn Chưa Thể Ngăn Chặn

Đó là một sự phát hiện gây sốc: Chính phủ Bahrain được cho là đã mua và triển khai phần mềm độc hại tinh tế chống lại các nhà hoạt động nhân quyền, bao gồm cả phần mềm gián điệp không đòi hỏi sự tương tác từ nạn nhân—không có liên kết được nhấp, không có quyền được cấp—để chiếm đóng iPhone của họ. Nhưng mặc dù báo cáo của Citizen Lab thuộc Đại học Toronto trong tuần này có thể làm bất kỳ người đọc nào kinh ngạc, nó cũng trở nên ngày càng quen thuộc.
Những cuộc tấn công “zero-click” này có thể xảy ra trên bất kỳ nền tảng nào, nhưng một loạt các cuộc tấn công nổi bật chỉ ra rằng những kẽ hở trong dịch vụ iMessage của Apple đã làm cho chúng trở nên hiệu quả. Các nhà nghiên cứu an ninh cho biết những nỗ lực của công ty để giải quyết vấn đề này chưa đạt được hiệu quả—và rằng có những bước khác mà công ty có thể thực hiện để bảo vệ những người dùng có nguy cơ cao nhất của mình.
Các cuộc tấn công không đòi hỏi tương tác đối với các phiên bản hiện tại của iOS vẫn rất hiếm, và hầu hết chỉ được sử dụng đối với một nhóm nhỏ các mục tiêu nổi bật trên khắp thế giới. Nói cách khác, chủ nhân iPhone bình thường rất khó gặp phải chúng. Nhưng sự kiện ở Bahrain chỉ ra rằng những nỗ lực của Apple để giảm thiểu rủi ro iMessage đối với những người dùng yếu đuối nhất của mình vẫn chưa đạt được thành công đầy đủ. Câu hỏi bây giờ là công ty sẽ điều chỉnh đến đâu để làm cho nền tảng nhắn tin của mình ít rủi ro hơn.
“Rất khó chịu khi nghĩ rằng trên iOS vẫn có ứng dụng không thể xóa có thể chấp nhận dữ liệu và tin nhắn từ bất kỳ ai," nói Patrick Wardle, một nhà nghiên cứu an ninh lâu năm trên macOS và iOS. "Nếu ai đó có một lỗ hổng iMessage zero-click, họ có thể gửi nó từ bất kỳ nơi nào trên thế giới vào bất kỳ thời điểm nào và đánh bại bạn.”
Apple đã tiến hành một đợt nâng cấp lớn để giải quyết triệt để vấn đề zero-clicks trong iOS 14. Trong số những tính năng mới nổi bật đó, BlastDoor là một loại khu phong tỏa cho các thông điệp iMessage đến, nhằm loại bỏ các thành phần có khả năng độc hại trước khi chúng đến môi trường iOS đầy đủ. Nhưng những cuộc tấn công không yêu cầu tương tác vẫn tiếp tục. Các phát hiện của Citizen Lab trong tuần này và nghiên cứu được công bố vào tháng 7 của Tổ chức Quốc tế Amnesty cùng chỉ ra rằng có thể thực hiện một cuộc tấn công zero-click để đánh bại BlastDoor.
Apple chưa phát hành bản vá cho lỗ hổng và cuộc tấn công cụ thể này, được đặt tên là “Megalodon” bởi Tổ chức Quốc tế Amnesty và “ForcedEntry” bởi Citizen Lab. Một người phát ngôn của Apple nói với MYTOUR rằng công ty định làm chặt chẽ bảo mật iMessage hơn cả BlastDoor, và những biện pháp phòng thủ mới sẽ xuất hiện cùng với iOS 15, có thể sẽ ra mắt vào tháng sau. Nhưng không rõ những biện pháp bảo vệ thêm này sẽ là gì, và trong khi đó dường như không có phòng thủ nào chống lại cách hack đánh bại BlastDoor mà cả Amnesty International và Citizen Lab đều quan sát thấy.
“Những cuộc tấn công như những cuộc tấn công mô tả đều rất tinh vi, tốn hàng triệu đô la để phát triển, thường có thời hạn ngắn, và được sử dụng để nhắm mục tiêu cụ thể,” Ivan Krstić, giám đốc kỹ thuật và kiến trúc bảo mật của Apple, nói trong một tuyên bố. “Mặc dù điều đó có nghĩa là chúng không đe dọa đến đa số người dùng của chúng tôi, nhưng chúng tôi tiếp tục làm việc không ngừng để bảo vệ tất cả khách hàng của chúng tôi.”
Các chức năng và tính năng đa dạng của iMessage làm cho việc bảo vệ khó khăn, theo nhận định của các nhà nghiên cứu an ninh. Bề mặt tấn công của nó rộng lớn. Dưới nắp ca-pô, việc này đòi hỏi rất nhiều mã code và sửa chữa để có được tất cả những bong bóng xanh và xanh dương đó—cùng với ảnh, video, liên kết, Memojis, tích hợp ứng dụng, và nhiều thứ khác—hoạt động mượt mà. Mỗi tính năng và kết nối với một phần khác của iOS tạo ra một cơ hội mới cho kẻ tấn công tìm ra những lỗ hổng có thể bị tận dụng. Kể từ khi iMessage zero-clicks nổi lên vài năm trở lại đây, trở nên rõ ràng hơn rằng việc giảm thiểu một cách toàn diện các yếu điểm của dịch vụ này sẽ đòi hỏi một quá trình tái kiến trúc kịch tính—điều này có vẻ không khả thi nhất.
Tuy nhiên, trong trường hợp không có một cuộc đổi mới toàn bộ, Apple vẫn có những lựa chọn để xử lý các cuộc tấn công iMessage tinh vi. Công ty có thể cung cấp các cài đặt đặc biệt, các nhà nghiên cứu đề xuất, để người dùng có nguy cơ có thể chọn khóa ứng dụng Messages trên thiết bị của họ. Điều này có thể bao gồm một tùy chọn chặn nội dung không đáng tin cậy như hình ảnh và liên kết hoàn toàn, và một cài đặt để yêu cầu người dùng trước khi chấp nhận tin nhắn từ những người chưa có trong danh bạ của họ.
Đúng là những tùy chọn đó sẽ không hấp dẫn hoặc không có ý nghĩa nhiều đối với đa số người dùng. Bạn muốn nhận thông báo văn bản rằng đơn đặt hàng của bạn đã sẵn sàng để nhận ngay cả khi bạn không có số cảnh báo tự động của hiệu thuốc trong danh bạ của mình. Và bạn muốn xem ảnh và liên kết bài viết từ người bạn vừa trao đổi số điện thoại tại quán bar. Nhưng việc làm cho những tính năng quá mức này trở thành lựa chọn có thể sẽ bảo vệ tốt đối với số lượng người dùng thiểu số có thể là mục tiêu quan trọng của kẻ tấn công.
Thực tế, các nhà nghiên cứu của Citizen Lab và những người khác đều gợi ý rằng Apple nên đơn giản cung cấp một tùy chọn để tắt iMessage hoàn toàn. Apple luôn miễn cưỡng để người dùng gỡ bỏ ứng dụng của chính mình, và ở nhiều cách, Messages là một trong những đại biểu quan trọng nhất của công ty. Nhưng iOS đã cho phép bạn xóa các ứng dụng như FaceTime và tắt các dịch vụ cốt lõi khác như Safari. (Dưới Cài đặt, chuyển đến Thời gian sử dụng màn hình, bật Restrictions nội dung & quyền riêng tư, và sau đó chạm vào Allowed Apps để thực hiện điều này.)
Chính Citizen Lab cũng thừa nhận rằng có những sự đánh đổi trong cách tiếp cận này. Các cuộc tấn công zero-click xuất hiện trong các ứng dụng giao tiếp khác như WhatsApp, vì vậy việc loại bỏ iMessage cũng không giải quyết hoàn toàn vấn đề. Và thúc đẩy người dùng phải dựa vào tin nhắn văn bản SMS thay vì tin nhắn được mã hóa từ đầu đến cuối của Apple sẽ là một sự giảm bảo an ninh tổng thể.
Tuy nhiên, việc cung cấp một loại "chế độ an toàn" cho iMessage có thể là một cách đơn giản để Apple thể hiện một cử chỉ thực sự và ý nghĩa đối với những người phụ thuộc vào iOS khi rủi ro cực kỳ cao.
“Nếu Apple có thể tạo ra một cách để hoàn toàn tắt iMessage, đó sẽ là điều tuyệt vời,” Wardle nói. “Các bảo vệ như BlastDoor có thể được thêm lên trên, nhưng nó giống như chống chọi với một lâu đài cát.”
Mọi thứ đều phụ thuộc vào việc Apple sẽ đi đến đâu để giải quyết vấn đề zero-clicks của iMessage, và với chiến lược nào.
“Nó phức tạp—tôi không gọi tất cả những trường hợp zero-click của iMessage là một thất bại,” Will Strafach, một nghiên cứu viên iOS lâu năm và tác giả của ứng dụng Guardian Firewall cho iOS nói. “Đây là một thiết bị tiêu dùng phổ biến, không phải là thiết bị chuyên nghiệp, đảm bảo cao. Nhưng hy vọng của tôi là những nghiên cứu như thế này có thể tăng cường tình cảm khẩn cấp bên trong Apple và mang lại nguồn lực cho các nhóm an ninh của họ để làm chặt chẽ hơn các vector tấn công phổ biến như iMessage.”
iOS 15 sẽ giới thiệu thêm về những giải pháp đề xuất của Apple. Nhưng những hạn chế của các nỗ lực trước đó của công ty, kết hợp với sự thiếu một giải pháp tức thì cho zero-click iMessage mới nhất này, cho thấy cả thách thức của việc giải quyết vấn đề và nhu cầu ngày càng lớn hơn để làm điều đó.
More Great MYTOUR Stories
- 📩 Thông tin mới nhất về công nghệ, khoa học và nhiều hơn nữa: Nhận tin tức từ chúng tôi!
- Khi đại dịch động vật tiếp theo xảy ra, phòng thí nghiệm này có thể ngăn chặn được không?
- Rừng cháy trước đây rất hữu ích. Làm thế nào chúng trở nên ác quỷ đến vậy?
- Samsung có vi xử lý thiết kế bởi trí tuệ nhân tạo riêng
- Ryan Reynolds đã nhờ vào sự giúp đỡ cho cảnh đó trong Free Guy
- Một bản vá phần mềm duy nhất có thể giới hạn chia sẻ dữ liệu vị trí
- 👁️ Khám phá trí tuệ nhân tạo như chưa từng có với cơ sở dữ liệu mới của chúng tôi
- 🎮 MYTOUR Games: Nhận những mẹo, đánh giá và nhiều hơn nữa
- 📱 Lưỡng lự giữa những chiếc điện thoại mới nhất? Đừng lo lắng—kiểm tra hướng dẫn mua iPhone của chúng tôi và điện thoại Android yêu thích
