CitizenLab đã tiết lộ lỗ hổng này vào thứ Hai, một tuần sau khi phát hiện ra nó bằng cách phân tích điện thoại của một nhà hoạt động Ả Rập Xê Út đã bị nhiễm phần mềm độc hại. Phát hiện này đã được công bố ngay sau khi Apple tung ra bản cập nhật để vá lỗ hổng bảo mật này.
Lỗ hổng này cho phép khách hàng của NSO Group gửi các tệp độc hại được ngụy trang dưới dạng tệp .gif tới điện thoại của mục tiêu, sau đó sẽ khai thác "lỗ hổng tràn số nguyên trong thư viện kết xuất hình ảnh của Apple" và để điện thoại mở để cài đặt Phần mềm độc hại 'Pegasus' nổi tiếng của NSO Group.
Bộ trưởng Tài chính Pháp cho biết phần mềm gián điệp Pegasus có thể đã lây nhiễm các thiết bị của Chính phủ, bao gồm cả điện thoại của chính ông ta.
Việc khai thác được gọi là lỗ hổng "zero-click", có nghĩa là người dùng mục tiêu sẽ không phải nhấp vào một liên kết hoặc tệp đáng ngờ để cho phép phần mềm độc hại xâm nhập vào thiết bị của họ.
Mặc dù hầu hết các thiết bị của Apple đều dễ bị tấn công, nhưng theo các nhà nghiên cứu, không phải tất cả những thiết bị bị dính phần mềm gián điệp đều bị xâm nhập theo cách này. Thay vào đó, NSO Group đã bán việc sử dụng phần mềm độc hại của mình cho các khách hàng trên khắp thế giới, những người đã sử dụng công cụ này để theo dõi điện thoại của các chính trị gia, nhà báo, nhà hoạt động và lãnh đạo doanh nghiệp đối thủ.
Tòa nhà của Tập đoàn NSO của Israel, ở Herzliya, gần Tel Aviv. Ảnh: AFP |
Tin tức về sự tồn tại của phần mềm độc hại lần đầu tiên được đưa ra vào đầu mùa hè này bởi Tổ chức Ân xá Quốc tế và Forbidden Stories, một cơ quan điều tra của Pháp và các hãng tin tức đối tác. Trong số những người bị cáo buộc sử dụng phần mềm độc hại của Israel có chính phủ Azerbaijan, Bahrain, Kazakhstan, Mexico, Morocco, Rwanda, Ả Rập Xê Út, Hungary, Ấn Độ, Các Tiểu vương quốc Ả Rập Thống nhất (UAE) và cả cảnh sát Liên bang Đức.
Một danh sách bị rò rỉ gợi ý rằng có tới 52.000 tên được đánh dấu là mục tiêu có thể để khách hàng của NSO Group giám sát và khoảng một phần mười trong số các mục tiêu này đã được báo cáo là đã được khảo sát. Pegasus cấp cho người dùng quyền truy cập vào các cuộc gọi, tin nhắn, ảnh và tệp, đồng thời cho phép họ bí mật bật camera và micrô của điện thoại mục tiêu.
CitizenLab đã ghim khai thác mới nhất trên NSO Group sau khi phát hiện ra cái gọi là 'hiện vật kỹ thuật số' bị bỏ lại phía sau trùng khớp với các thẻ gọi điện thoại do các công ty khai thác khác của công ty để lại và các quy trình được đặt tên tương tự trong mã của nó.
NSO Group chưa bình luận về nghiên cứu mới nhất của CitizenLab, được đưa ra chỉ một ngày trước khi Apple dự kiến ra mắt iPhone 13 vào cuối tháng này.