Zero-Click Hacks là gì? Và nó nguy hiểm như thế nào?

Một cuộc tấn công mạng Zero-click, không yêu cầu nạn nhân thực hiện hành động nào, nó khiến bất kỳ ai có khả năng xảy ra và trên bất kỳ nền tảng phần mềm nào đều bị khai thác.

Các vụ hack Zero-click không còn là chuyện đối với các mật vụ và những bộ phim khoa học viễn tưởng với những âm mưu phi thực tế. Dựa trên sự phát triển của thế giới an ninh mạng, các vụ tấn công bằng không nhấp chuột đang phát triển với tốc độ ổn định - đặc biệt là ở giai đoạn cuối của sự việc nghiêm trọng nhất. Các cuộc tấn công như vậy thường có mục tiêu rất cao về bản chất và triển khai các chiến thuật tinh vi hơn nhiều so với các cuộc tấn công mạng hàng ngày mà chúng ta thấy và biết hàng ngày. Những cuộc tấn công này có thể gây ra những hậu quả lớn, dẫn đến việc bạn mất toàn bộ quyền kiểm soát cuộc sống của mình mà không hề biết rằng có điều gì đó không ổn ở phía sau.


Zero-Click Hacks là gì?

Chúng đúng như tên gọi - các vụ hack có thể được thực hiện mà không cần một chút hành động tự nguyện nào thay cho nạn nhân. Trong các cuộc tấn công mạng điển hình, vi phạm và khai thác người dùng cá nhân, tin tặc thường đặt ra các bẫy, chẳng hạn như mạng lừa đảo, nơi người dùng bị lừa nhấp vào một URL dễ bị tấn công hoặc tải xuống tệp đính kèm chứa macro có nhúng phần mềm độc hại. Nói cách khác, nếu bạn trở thành nạn nhân của một cuộc tấn công mạng “tiêu chuẩn”, thì khả năng cao là ít nhất tại một thời điểm nào đó, bạn phải nhấp vào một liên kết độc hại hoặc thực hiện một số hành động có thể dẫn đến vi phạm. click hack, về mặt này, có khả năng bỏ qua tất cả những điều đó.

Do đó, hack zero-click có thể là bất kỳ cuộc tấn công mạng nào khai thác lỗ hổng trong thiết bị mà bạn đang sử dụng - có thể là iOS hoặc Android và Windows hoặc macOS, sử dụng lỗ hổng xác minh dữ liệu để xâm nhập vào hệ thống của bạn . Nói một cách đơn giản hơn, hầu hết các phần mềm trên thế giới đều sử dụng nhiều hình thức và quy trình xác minh dữ liệu khác nhau, để ngăn chặn tất cả các vi phạm mạng đã biết ở bên ngoài. Tuy nhiên, vẫn còn đó những bản hack zero-day dai dẳng chưa được vá, đây là tài nguyên vô giá đối với bọn tội phạm mạng. Những vụ tấn công này nhường chỗ cho tin tặc để thực hiện các cuộc tấn công mạng rất tinh vi mà ngày nay có thể được thực hiện mà bạn không cần thực hiện hành động nào.


Zero-Click Hacks hoạt động như thế nào?

Ví dụ: vụ vi phạm WhatsApp khét tiếng vào năm 2019 được kích hoạt bởi một cuộc gọi nhỡ - cuộc tấn công được đề cập về cơ bản khiến bất kỳ và mọi người dùng không thể tự vệ được vì tất cả các lý do thực tế, vì thực tế người ta không thể ngăn mình nhận bất kỳ cuộc gọi nhỡ nào. Thủ thuật cuộc gọi nhỡ đã khai thác một lỗ hổng trong khung mã nguồn của WhatsApp, ứng dụng nhắn tin phổ biến nhất trên thế giới. Việc khai thác zero-day này (các lỗ hổng mạng chưa được biết đến hoặc đã được vá trước đó) cho phép kẻ tấn công tải phần mềm gián điệp trong quá trình trao đổi dữ liệu giữa hai thiết bị do cuộc gọi nhỡ. Sau khi được tải, phần mềm gián điệp sẽ tự động kích hoạt nó như một tài nguyên nền, được nhúng sâu bên trong khung phần mềm của thiết bị của bạn.

Một đặc điểm chính của hack zero-click là khả năng không để lại bất kỳ dấu vết nào, mà các cơ quan an ninh mạng sử dụng để theo dõi các cuộc tấn công tinh vi. Một bài đăng về khai thác không nhấp chuột của Bill Marczak, nhà nghiên cứu bảo mật tại The Citizen Lab, cho biết, “Xu hướng hiện tại đối với các vectơ lây nhiễm bằng không nhấp chuột và các khả năng chống pháp y tinh vi hơn là một phần của sự thay đổi toàn ngành theo hướng phức tạp hơn, các phương tiện giám sát ít bị phát hiện hơn. Mặc dù đây là một sự phát triển công nghệ có thể dự đoán trước, nhưng nó làm tăng những thách thức công nghệ mà cả quản trị viên mạng và nhà điều tra phải đối mặt."


Biện pháp phòng chống Zero-Click Hacks

Marczak và nhóm của ông lưu ý thêm trong báo cáo của Citizen Lab rằng ngay cả khi có các mã nhận dạng tiềm năng, thì những vụ hack này vẫn phức tạp hơn nhiều so với bất kỳ cách nào được thấy trước đây. “Mặc dù vẫn có thể xác định được các cuộc tấn công bằng không nhấp chuột, nhưng nỗ lực kỹ thuật cần thiết để xác định các trường hợp đã tăng lên rõ rệt, cũng như sự phức tạp về mặt hậu cần của các cuộc điều tra. Khi các kỹ thuật ngày càng tinh vi, các nhà phát triển phần mềm gián điệp có khả năng làm xáo trộn các hoạt động của họ tốt hơn, hoạt động không bị cản trở trong thị trường giám sát toàn cầu, và do đó tạo điều kiện cho việc tiếp tục lạm dụng nhân quyền trong khi trốn tránh trách nhiệm giải trình."

Chính điều này đã đặt ra thách thức lớn nhất trong việc bảo vệ các khai thác bằng không nhấp chuột. Ian Beer, một chuyên gia an ninh mạng của Google Project Zero, đã tìm ra cách khai thác iPhone bằng không nhấp chuột kéo dài này vào năm 2020 và đặc biệt nhấn mạnh rằng: “Bài học rút ra từ dự án này không nên là: không ai sẽ dành sáu tháng của cuộc đời mình chỉ để hack điện thoại của tôi, tôi ổn. Thay vào đó, phải là: một người, làm việc một mình trong phòng ngủ của họ, đã có thể xây dựng một khả năng cho phép họ xâm phạm nghiêm trọng đến những người dùng iPhone mà họ tiếp xúc gần gũi."

Beer gợi ý rằng một cách để xây dựng phòng thủ chống lại các vụ tấn công bằng không nhấp chuột sẽ là để các công ty tiêu dùng lớn nhất kết hợp các nguồn lực của họ lại với nhau trên mặt trận này. Như anh ấy lưu ý, “Chia sẻ thông tin với cộng đồng bảo mật sẽ giúp rất nhiều trong việc hiểu những đánh đổi đó. Để định lượng tác động thực sự cần ước tính về tác động của nó đối với toàn bộ không gian của các lỗ hổng và trong ước tính này, cộng đồng phòng thủ và tấn công khác nhau. Như mọi thứ đang diễn ra hiện tại, có lẽ chỉ có quá nhiều lỗ hổng tốt để bất kỳ biện pháp giảm nhẹ nào trong số này đặt ra nhiều thách thức đối với kẻ tấn công có động cơ. Và tất nhiên, các biện pháp giảm nhẹ chỉ hiện diện trong phần cứng trong tương lai sẽ không mang lại lợi ích cho hàng tỷ thiết bị đã được xuất xưởng và hiện đang được sử dụng."

Khi mọi thứ ổn định, Marczak tin rằng vấn đề lớn nhất nằm ở mức độ khó xác định của các vụ hack zero-click trước khi được thực hiện. Như anh ấy nói, “Các mục tiêu có thể không nhận thấy bất cứ điều gì đáng ngờ trên điện thoại của họ. Ngay cả khi họ quan sát thấy điều gì đó như hành vi cuộc gọi 'kỳ lạ', sự kiện này có thể chỉ diễn ra thoáng qua và không để lại bất kỳ dấu vết nào trên thiết bị. Sự thay đổi đối với các cuộc tấn công bằng không nhấp chuột của một ngành và khách hàng đã chìm trong bí mật làm tăng khả năng lạm dụng mà không bị phát hiện."

 

Close Menu