"Quả bom' Vault 7 của Wikileaks: CIA cố tình lây nhiễm mã độc vào iPhone

09:56, Thứ Sáu, 24/03/2017 (GMT+7)

(XHTT) - Những tiết lộ trên Vault 7 của WikiLeaks cho thấy CIA đã xâm nhập vào phần mềm macOS và iPhone “factory fresh” (nguyên trạng khi vừa xuất xưởng khỏi nhà máy) trong nhiều năm.

Trước đó,WikiLeaks đã rung động giới công nghệ nói riêng và thế giới nói chung khi công bố 8.761 tài liệu mật của Cơ quan Tình báo trung ương Mỹ (CIA), được gọi tên là Vault 7 cũng như các kỹ thuật tấn công mạng của cơ quan này. Những thiết bị mà CIA nhắm đến gồm có thiết bị iOS (iPhone, iPad), thiết bị Android, thiết bị OS X (iMac, MacBook…), máy tính Windows, máy tính Linux, bộ định tuyến, smartTV của Samsung.

Số tài liệu này được CIA lưu hành trong khoảng thời gian từ năm 2013-2016 và WikiLeaks nhấn mạnh rằng đây mới chỉ là đợt công bố đầu tiên các tài liệu mà tổ chức này đang nắm trong tay. Vault 7 phần lớn là về kỹ thuật, mô tả những công cụ dùng để đột nhập vào các loại máy tính, hệ điều hành di động, ứng dụng di động, cũng như bộ định tuyến và smartTV. Tài liệu này cho thấy, CIA đã hợp tác với tình báo Anh MI5 để biến các smartTV thành các thiết bị theo dõi, đồng thời cũng tấn công và xâm nhập hệ thống dữ liệu của hàng loạt thiết bị cũng như ứng dụng nhắn tin.

Nhưng tiết lộ trên Vault 7 của WikiLeaks cho thấy, có vẻ như iPhone trở thành trọng tâm của sự chú ý vào lúc nào vì các tài liệu đều có chung một nhận định rằng CIA đã xâm nhập vào phần mềm macOS và iPhone “factory fresh” (nguyên trạng khi vừa xuất xưởng khỏi nhà máy) trong nhiều năm.

Cụ thể, các tài liệu "Dark Matter" (vật chất tối) đã thảo luận về một dự án được gọi là "Sonic Screwdriver" được tạo bởi Chi nhánh phát triển nhúng của CIA, Screwdriver là một cơ chế để thực thi mã trên các thiết bị ngoại vi trong khi máy tính xách tay Mac hoặc máy tính để bàn đang khởi động.

Nói một cách khác, kẻ tấn công có thể cài đặt phần mềm độc hại trên thiết bị của bạn qua thanh USB, mà không cần phải có mật khẩu phần mềm. Trình lây nhiễm cho công cụ này được lưu trữ trên phần mềm sửa đổi của bộ chuyển đổi Thunderbolt-to-Ethernet do Apple sản xuất.

Tiếp đến là một dự án khác với tên gọi "DarkSeaSkies", một bộ máy cấy ghép vẫn tồn tại trong phần mềm phân vùng ổ cứng EFI của máy tính Apple MacBook Air, cùng với phần mềm độc hại Triton trên macOS, trình phát "Dark Mallet" và phiên bản "DerStake" trên EFI.

Tài liệu mà WikiLeaks nắm trong tay bao gồm sách hướng dẫn sử dụng DesStake 1.4, nhưng các tài liệu khác cho thấy, đến năm 2016, CIA tiếp tục dựa vào bản cập nhật các hệ thống này và làm việc trên một phiên bản DerStarke thứ hai.

"Xâm nhập chuỗi cung ứng iPhone"

CIA đã dùng rất nhiều công cụ NightSkies (những bầu trời đêm) để nhắm mục tiêu đến iPhone như beacon / loader / implanter, khiến toàn bộ thiết bị có thể bị lây nhiễm mã khuẩn. WikiLeaks tuyên bố rằng, các tài liệu mà tổ chức này có trong tay cho thấy NightSkies đã đạt đến phiên bản 1.2 vào năm 2008, được thiết kế rõ ràng để cài đặt trên iPhone và CIA đã làm lây nhiễm cho chuỗi cung ứng iPhone kể từ đó.

Theo WikiLeaks, đôi khi CIA sử dụng các công cụ chứa mã độc để xâm nhập vào các hệ thống mà tổ chức này chiếm giữ làm mục tiêu. Nhưng có thể trong nhiều cuộc tấn công tuy cập vật lý đó, CIA đã làm hỏng chuỗi cung ứng của mục tiêu, bao gồm cả việc ngăn chặn các đơn đặt hàng qua thư tín và các lô hàng vận chuyển khác rời Mỹ hoặc các quốc gia khác.

Apple vẫn chưa lên tiếng xác minh về những nguồn tin rò rỉ mới. Trong các tài liệu tiết lộ gần 02 tuần trước đó, một số công cụ đã được hiển thị để nhắm mục tiêu vào iPhone và máy Mac. Sau đó, Apple cho biết công nghệ được tích hợp vào iPhone hiện nay là "bảo mật tốt nhất cho khách hàng" và nó đã cố định rất nhiều lỗ hổng do CIA khai thác.

 

Hoàng Thanh (theo smedia)

.
.
.

.
.
.