Các nhà nghiên cứu bảo mật đã phát hiện ra phần mềm gián điệp Pegasus của Tập đoàn NSO giữa một cuộc xung đột quân sự, đánh dấu lần đầu tiên phần mềm gián điệp này được biết là đã được sử dụng theo cách như vậy.

Phần mềm gián điệp quỷ quyệt có tên là Pegasus đã xuất hiện ít nhất từ ​​năm 2014, nhưng trong vài năm qua, ngày càng có nhiều báo cáo về việc sử dụng sai và lạm dụng phần mềm này.

Công cụ tinh vi và mạnh mẽ do công ty công nghệ NSO Group của Israel phát triển, dựa vào việc tìm kiếm các lỗ hổng bảo mật trong iPhone và iOS, cho phép công cụ này có quyền truy cập gần như hoàn toàn vào thông tin cá nhân của người dùng mà thường không cần gì cả nhiều hơn là một tin nhắn văn bản, email hoặc liên kết trang web được tạo độc hại. Hầu hết thời gian, các nhà nghiên cứu của NSO Group có thể tìm thấy “các lỗ hổng không cần nhấp chuột” cho phép họ xâm phạm iPhone mà không cần bất kỳ sự tương tác nào của chủ sở hữu thiết bị.

Theo NSO Group, Pegasus được thiết kế để sử dụng cho mục đích tốt, chẳng hạn như chống khủng bố và tội phạm có tổ chức. Đáng buồn thay, bất kỳ công cụ nào như vậy đều là con dao hai lưỡi — nó có thể theo dõi người vô tội dễ dàng như kẻ có tội — và việc một thứ mạnh mẽ như Pegasus bị sử dụng cho mục đích bất chính là điều không thể tránh khỏi.

NSO Group chỉ cấp phép Pegasus cho các chính phủ, nhưng dường như họ cũng không kén chọn chính phủ nào mà họ coi là khách hàng. Mặc dù nó đã thu hồi giấy phép đối với những người bị phát hiện lạm dụng Pegasus, nhưng điều đó chỉ được thực hiện sau khi sự việc xảy ra — và khi đối mặt với bằng chứng chắc chắn về việc lạm dụng.

Thật không may, mặc dù có thể dễ dàng tìm thấy dấu vân tay của Pegasus trên iPhone của nạn nhân, việc truy tìm nguồn gốc của nó trở nên khó khăn hơn. Hai năm trước, một phân tích pháp y được tiến hành bởi Tổ chức Ân xá Quốc tếCitizen Lab của Đại học Toronto đã tiết lộ phần mềm gián điệp này đã được sử dụng để nhắm mục tiêu và theo dõi hàng chục “ những người bảo vệ nhân quyền (HRD) và các nhà báo trên khắp thế giới” và rằng đó là nguồn gốc của “sự giám sát trái pháp luật và vi phạm nhân quyền trên diện rộng, liên tục và liên tục.” Tuy nhiên, các nhà nghiên cứu chỉ có thể suy đoán về nguồn gốc của các cuộc tấn công này.

Tuy nhiên, báo cáo này nghiêm trọng đến mức Apple quyết định đã đến lúc thử và kiện NSO Group ra khỏi sự tồn tại, mô tả công ty Israel là một nhóm “lính đánh thuê vô đạo đức của thế kỷ 21”. Đồng thời, Apple cũng hứa sẽ bắt đầu thông báo cho những người dùng iPhone có thể đã trở thành mục tiêu của phần mềm gián điệp do nhà nước bảo trợ.

Các bước chúng tôi đang thực hiện hôm nay sẽ gửi một thông điệp rõ ràng: Miễn phí xã hội, việc vũ khí hóa phần mềm gián điệp mạnh mẽ do nhà nước tài trợ để chống lại những người đang tìm cách biến thế giới thành một nơi tốt đẹp hơn là điều không thể chấp nhận được.

Ivan Kristin, người đứng đầu bộ phận Kiến trúc và Kỹ thuật An ninh của Apple

Mặc dù Pegasus có lẽ là nổi tiếng nhất trong số các công cụ phần mềm gián điệp cấp quân sự này, nhưng nó không phải là công cụ duy nhất. Vài tháng sau, tin tức về Predator xuất hiện, một công cụ phần mềm gián điệp nguy hiểm khác được phát triển bởi một trong những đối thủ cạnh tranh của NSO Group, với các báo cáo rằng nó đã được tìm thấy cùng với Pegasus trên iPhone của những cá nhân không ủng hộ chính phủ của họ về mặt chính trị.

Trong khi đó, sau khi Apple bắt đầu chương trình thông báo của mình, một số nhân viên của Bộ Ngoại giao Hoa Kỳ phát hiện ra rằng họ đã bị Pegasus nhắm đến, cùng với hàng chục nhà hoạt động Thái Lan ủng hộ dân chủ, một Công tố viên Ba Lan và một số quan chức cấp cao của EU, bao gồm Thủ tướng Tây Ban Nha. Mặc dù bằng chứng gián tiếp chỉ ra rằng chính phủ Uganda là nguồn gốc của vụ tấn công nhằm vào các nhân viên của Bộ Ngoại giao Hoa Kỳ, nhưng mối liên hệ như vậy chưa bao giờ được chứng minh.

Pegasus tham gia xung đột quân sự

Bây giờ, The Guardian báo cáo rằng ít nhất một quốc gia đã đưa Pegasus, và có thể cả Predator, lên một tầm cao mới bằng cách triển khai chúng chống lại các đối thủ trong một cuộc xung đột quân sự.

Một liên minh gồm các nhà nghiên cứu tại Access Now, CyberHUB-AM, Phòng thí nghiệm Công dân của Đại học Toronto, Phòng thí nghiệm An ninh của Tổ chức Ân xá Quốc tế và nhà nghiên cứu độc lập Ruben Muradyan đã xác định được một “chiến dịch hack” nhắm vào các quan chức tham gia vào một-đang dẫn đến xung đột quân sự giữa Armenia và Azerbaijan.

Hai nước đang tranh chấp quyền sở hữu Nagorno-Karabakh khu vực từ năm 1994 và tham chiến vào năm 2020 để giành quyền kiểm soát khu vực. Mặc dù gần đây có những dấu hiệu cho thấy cuộc xung đột này có thể sớm kết thúc trong hòa bình, nhưng có vẻ như Pegasus và Predator đã được sử dụng làm vũ khí chiến tranh trong suốt chiến dịch.

Các nhà nghiên cứu đã phát hiện ra rằng các thiết bị của các cá nhân sống ở Armenia đã được sử dụng bị xâm phạm vào tháng 11 năm 2021 do các thông báo mà Apple bắt đầu gửi đi vào khoảng thời gian đó. The Guardian báo cáo rằng một quan chức chính phủ, Anna Naghdalyan, đã bị “tấn công ít nhất 27 lần trong khoảng thời gian từ tháng 10 năm 2020 đến tháng 7 năm 2021” khi cô ấy đang giữ chức vụ phát ngôn viên của Bộ Ngoại giao Armenia.

Trong vai trò của mình, Naghdalyan tham gia rất nhiều vào các cuộc thảo luận và đàm phán nhạy cảm liên quan đến cuộc xung đột, “bao gồm các nỗ lực hòa giải ngừng bắn của Pháp, Nga và Hoa Kỳ cũng như các chuyến thăm chính thức tới Mátxcơva và Karabakh.” Cô ấy nói với nhóm tại Access Now rằng cô ấy có “tất cả thông tin về các diễn biến trong cuộc chiến trên điện thoại của [cô ấy]” vào thời điểm bị hack và hiện tại cô ấy cảm thấy không có cách nào để cảm thấy hoàn toàn an toàn.”

Điều này đặt ra những câu hỏi quan trọng về sự an toàn của các tổ chức quốc tế, nhà báo, nhà nhân đạo và những người khác làm việc xung quanh xung đột. Nó cũng sẽ khiến mọi chính phủ nước ngoài có cơ quan ngoại giao tham gia xung quanh cuộc xung đột trở nên lạnh sống lưng.

John Scott-Railton, nhà nghiên cứu cấp cao tại Citizen Lab

Naghdalyan không phải là người duy nhất nạn nhân đã tìm thấy iPhone của họ đã bị Pegasus xâm nhập. Những người khác bao gồm một nhà báo phát thanh đưa tin về cuộc khủng hoảng chính trị và ít nhất một khách mời xuất hiện trong chương trình của họ, cùng với một số nhà báo, giáo sư và nhà bảo vệ nhân quyền khác “có công việc tập trung vào xung đột quân sự”.

Theo to Access Now, tổng cộng 12 cá nhân đã được xác định là đã xâm phạm iPhone trong thời gian xảy ra xung đột, mặc dù 5 người đã chọn ẩn danh. Điều này bao gồm một đại diện của Liên Hợp Quốc không thể tiếp tục do các quy định của Liên Hợp Quốc.

Giống như các trường hợp khác gần đây, dấu vân tay của Pegasus đã được tìm thấy trên những chiếc iPhone được đề cập, nhưng các nhà nghiên cứu không thể”kết luận”liên kết dữ liệu với một khách hàng cụ thể của NSO Group. Chính phủ Azerbaijan có khả năng là thủ phạm nhất và các nhà nghiên cứu đã tìm thấy bằng chứng cho thấy đó là khách hàng của NSO Group, bao gồm cả các trường hợp lây nhiễm bằng một cú nhấp chuột của Pegasus được liên kết với các miền và trang web chính trị của Azerbaijan.

Các nhà nghiên cứu thừa nhận rằng cũng có thể chính phủ Armenia đã quan tâm đến việc hack ít nhất một số cá nhân. Tuy nhiên, Armenia dường như chỉ là khách hàng của Cytrox, công ty phát triển phần mềm gián điệp Predator đối thủ.

Tự bảo vệ mình trước Pegasus

May mắn thay, dù nguy hiểm như Pegasus và Predator, nhưng tin tốt là những công cụ này chỉ dành cho chính phủ và chúng được sử dụng cho các mục tiêu và mục tiêu có tính nhắm mục tiêu cao. các cuộc tấn công cụ thể. Điều đó có nghĩa là hầu hết chúng ta sẽ không thấy mình trở thành nạn nhân của phần mềm gián điệp cấp quân sự như phần mềm gián điệp này. Đơn giản là chúng tôi không thú vị đến thế.

Hơn nữa, Apple tiếp tục chơi trò mèo vờn chuột với các chuyên gia bảo mật mũ xám làm việc cho các công ty như NSO Group và Cytrox. Hầu như mọi bản phát hành mới của iOS ngày nay đều bao gồm các bản vá cho các lỗ hổng bảo mật, dẫn đến nhu cầu của các nhà phát triển phần mềm gián điệp là khám phá những cái mới để tận dụng.

Apple cũng đã cung cấp các công cụ cho các nhà báo và các cá nhân có nguy cơ cao khác để giúp giảm thiểu rủi ro, bao gồm chế độ Khóa bảo mật cao trong iOS 16 và Xác minh khóa liên hệ iMessage có khả năng sẽ xuất hiện trong iOS 16.6. Mặc dù đây là những tính năng mà hầu hết mọi người sẽ không bao giờ cần kích hoạt, nhưng chúng cung cấp khả năng bảo mật chặt chẽ hơn cho bất kỳ ai nghĩ rằng họ có khả năng trở thành con mồi của phần mềm gián điệp như Pegasus hoặc Predator.

Categories: IT Info