Apple đang kêu gọi người dùng vẫn đang sử dụng phiên bản iOS lỗi thời cập nhật iPhone của họ để bảo vệ khỏi các cuộc tấn công dựa trên web được thực hiện thông qua các bộ công cụ exploit mạnh mẽ như Coruna và DarkSword.
Các cuộc tấn công này sử dụng nội dung web độc hại để nhắm mục tiêu vào các phiên bản iOS lỗi thời, kích hoạt một chuỗi lây nhiễm dẫn đến việc đánh cắp dữ liệu nhạy cảm.
"Ví dụ, nếu bạn đang sử dụng một phiên bản iOS cũ hơn và nhấp vào một liên kết độc hại hoặc truy cập một trang web bị xâm nhập, dữ liệu trên iPhone của bạn có thể có nguy cơ bị đánh cắp," Apple cho biết trong một tài liệu hỗ trợ.
"Chúng tôi đã điều tra kỹ lưỡng các vấn đề này ngay khi chúng được phát hiện và phát hành các bản cập nhật phần mềm nhanh nhất có thể cho các phiên bản hệ điều hành mới nhất để khắc phục các vulnerabilities và ngăn chặn các cuộc tấn công như vậy."
Người dùng đã cài đặt phiên bản phần mềm iPhone mới nhất không cần thực hiện bất kỳ hành động nào. Điều này bao gồm các phiên bản iOS từ 15 đến 26, đi kèm với các bản vá lỗi cho nhiều lỗ hổng bảo mật đã bị các bộ công cụ exploit vũ khí hóa. Đối với những người khác, Apple khuyến nghị thực hiện các hành động sau:
- Cập nhật lên iOS 15.8.7, iPadOS 15.8.7, iOS 16.7.15, và iPadOS 16.7.15 cho các thiết bị cũ hơn không thể cập nhật lên phiên bản iOS mới nhất.
- Cập nhật lên iOS 15 cho các thiết bị chạy iOS 13 hoặc iOS 14 để nhận các biện pháp bảo vệ mới nhất cùng với một Critical Security Update dự kiến sẽ được phát hành trong "vài ngày tới".
- Cân nhắc bật Lockdown Mode, nếu có, trong các trường hợp không thể cập nhật thiết bị để giảm bề mặt tấn công và bảo vệ chống lại nội dung web độc hại và các mối đe dọa khác.
"Việc giữ phần mềm của bạn luôn cập nhật là điều quan trọng nhất bạn có thể làm để duy trì an ninh cho các sản phẩm Apple của mình, và các thiết bị với phần mềm đã cập nhật không gặp rủi ro từ các cuộc tấn công được báo cáo này," Cupertino lưu ý.
Thông báo của Apple được đưa ra sau các báo cáo gần đây về hai iOS exploits đã được nhiều threat actor với các động cơ khác nhau sử dụng để đánh cắp dữ liệu nhạy cảm từ các thiết bị bị xâm nhập. Các bộ công cụ này được phân phối thông qua một cuộc tấn công watering hole qua các trang web bị xâm nhập.
iVerify cho biết các phát hiện này cho thấy các iOS vulnerabilities, vốn từng bị lạm dụng để nhắm mục tiêu có chọn lọc vào các cá nhân trong các cuộc tấn công mobile spyware do nhà nước tài trợ, đang bị các threat actor khác khai thác trên quy mô lớn.
"Sự đơn giản tương đối trong việc triển khai của exploit, cùng với việc được nhiều threat actor ở nhiều quốc gia nhanh chóng áp dụng, cho thấy rằng những công cụ mạnh mẽ này hiện đã có sẵn trên thị trường thứ cấp cho các threat actor ít tinh vi hơn," Spencer Parker, Giám đốc sản phẩm tại iVerify, cho biết, nói thêm, "khai thác di động cấp độ quốc gia hiện đã có sẵn cho các cuộc tấn công quy mô lớn."
"Điều này thể hiện một cấp độ quy mô mới, biến các cuộc tấn công di động trên diện rộng thành một mối quan tâm quan trọng và không thể tránh khỏi đối với tất cả các doanh nghiệp. Bằng chứng xác nhận rằng các exploit này dễ dàng được tái sử dụng và triển khai lại, khiến khả năng cao là các triển khai đã sửa đổi đang tích cực lây nhiễm cho người dùng chưa được vá lỗi."