Apple nêu lỗ hổng giúp hacker kiểm soát iPhone, iPad, Mac qua ảnh độc hại
Apple đã khắc phục lỗ hổng CVE-2025-43300, cho phép hacker chiếm quyền điều khiển thiết bị thông qua hình ảnh độc hại.
Mới đây, một số nhà nghiên cứu an ninh mạng cảnh báo về lỗ hổng nghiêm trọng (CVE-2025-43300) trong framework xử lý hình ảnh của Apple đang bị hacker lợi dụng. Apple hiện đã phát hành các bản cập nhật cho iPhone, iPad và Mac để xử lý vấn đề này. Người dùng được gã khổng lồ công nghệ Mỹ khuyến cáo cập nhật ngay lập tức.
Framework (khung phát triển) là bộ công cụ phần mềm được thiết kế sẵn để hỗ trợ các lập trình viên xây dựng, triển khai ứng dụng dễ dàng, nhanh chóng và hiệu quả hơn.
Nhà nghiên cứu bảo mật Pablo Sabbatella cho biết lỗ hổng liên quan đến việc xử lý file hình ảnh trong hệ thống của Apple.
Một chuyên gia bảo mật khác là Vladimir S. (sở hữu tài khoản trên mạng xã hội X là Officer's Notes) cũng đưa ra cảnh báo riêng và nhấn mạnh mối đe dọa từ lỗ hổng zero-day này (chưa biết đến trước đó). Vấn đề đã nhận được sự quan tâm cực lớn từ người dùng thiết bị Apple.
Vladimir S. cho biết CVE-2025-43300 đang bị khai thác tích cực và chỉ cần mở một hình ảnh độc hại (được tạo ra với mục đích xấu) cũng đủ để kẻ tấn công chiếm quyền điều khiển thiết bị Apple từ xa.
Apple nói gì?
Apple xác nhận CVE-2025-43300 là một lỗi gây hỏng bộ nhớ do ghi ngoài phạm vi trong framework xử lý hình ảnh.
Công ty Mỹ cho biết lỗ hổng đã bị khai thác trong cuộc tấn công có mục tiêu “cực kỳ tinh vi”. Lỗ hổng ảnh hưởng đến iOS, iPadOS, macOS và đã được Apple khắc phục bằng cách cải thiện kiểm tra giới hạn bộ nhớ trong các phiên bản hệ điều hành mới nhất.
Gã khổng lồ công nghệ Mỹ đã phát hành bản cập nhật bảo mật cho các phiên bản hệ điều hành bị ảnh hưởng, gồm iPadOS 17.7.10 và iPadOS 18.6.2, macOS Sequoia 15.6.1, macOS Ventura 13.7.8, macOS Sonoma 14.7.8, iOS 18.6.2.
Những thiết bị Apple có thể bị hacker chiếm quyền điều khiển là iPhone XS trở lên, nhiều mẫu iPad/iPad Pro, máy Mac chạy các phiên bản macOS nêu trên.
Nếu là người dùng thiết bị Apple, bạn hãy thực hiện các bước sau để cập nhật bản vá: Vào Settings (Cài dặt) > General (Chung) > Software Update (Cập nhật phần mềm) trên iOS và iPadOS, hoặc System Settings (Cài đặt hệ thống) > Software Update (Cập nhật phần mềm) trên macOS.

Apple thông báo người dùng iPhone, iPad, Mac cần cập nhật hệ điều hành để vá lỗ hổng CVE-2025-43300, cho phép hacker chiếm quyền điều khiển thiết bị qua ảnh độc hại - Ảnh: Internet
“Xử lý một file hình ảnh độc hại có thể dẫn đến hỏng bộ nhớ. Apple biết được báo cáo rằng vấn đề này có thể đã bị khai thác trong một cuộc tấn công cực kỳ tinh vi nhắm vào một số cá nhân cụ thể”, theo thông báo bảo mật của công ty Mỹ.
Như thông lệ, Apple không cung cấp thêm chi tiết kỹ thuật hay thông tin về hoạt động khai thác lỗ hổng, ngoài việc mô tả các cuộc tấn công là “tinh vi”. Gần đây, Apple đã bắt đầu sử dụng thuật ngữ này trong một số thông báo, có lẽ để ám chỉ các mối đe dọa từ cấp độ quốc gia và hoạt động phần mềm gián điệp (spyware).
Lỗ hổng này hiện đã được thêm vào Known Exploited Vulnerabilities Catalog (danh mục các lỗ hổng đã bị khai thác) của Cơ quan An ninh mạng và An toàn hạ tầng Mỹ (CISA), với khuyến nghị các tổ chức phải khắc phục trước ngày 11.9.
Apple xử lý lỗ hổng zero-day thứ 7 trong năm 2025
Đây đã là lỗ hổng zero-day thứ 7 mà Apple buộc phải xử lý trong năm nay, sau 5 lỗi nghiêm trọng khác cần vá khẩn cấp, cộng thêm một lỗi gần đây trong trình duyệt Safari.
CVE-2023-41064, một lỗ hổng trong framework xử lý hình ảnh trước đó của Apple, từng bị hãng sản xuất spyware khét tiếng NSO Group biến thành cuộc tấn công vào năm 2023. Citizen Lab đã phát hiện CVE-2023-41064 trong một cuộc tấn công bằng spyware nhắm vào tổ chức xã hội dân sự ở Washington D.C (thủ đô Mỹ).
Vào tháng 2, Apple đã công bố lỗ hổng zero-day CVE-2025-24200, cho phép kẻ tấn công vô hiệu hóa trái phép USB Restricted Mode của hãng. Tương tự CVE-2025-43300, Apple cho biết lỗ hổng này có thể đã bị khai thác trong một cuộc tấn công “cực kỳ tinh vi” và ghi nhận công lao của chuyên gia Bill Marczak thuộc Citizen Lab (Đại học Toronto, Canada).
Citizen Lab là đơn vị nổi tiếng toàn cầu trong lĩnh vực an ninh mạng gắn liền với nhân quyền. Họ tập trung nghiên cứu cách thức công nghệ bị lợi dụng để giám sát, đàn áp hoặc tấn công vào các cá nhân và tổ chức xã hội dân sự. Một trong những thế mạnh nổi bật của Citizen Lab là theo dõi và điều tra các spyware thương mại. Họ đã nhiều lần vạch trần việc NSO Group (với sản phẩm Pegasus) hay Paragon Solutions phát triển và cung cấp công cụ hack cho các chính phủ, từ đó xâm nhập vào điện thoại của nhà báo, nhà hoạt động nhân quyền, luật sư và cả chính trị gia.
Ngoài phân tích kỹ thuật chuyên sâu, Citizen Lab còn tiến hành nghiên cứu về chính sách công và tác động xã hội của các hoạt động giám sát kỹ thuật số. Nhờ đó, họ không chỉ đóng vai trò bảo vệ tự do kỹ thuật số cho cộng đồng, mà còn thúc đẩy minh bạch và trách nhiệm giải trình trong lĩnh vực công nghệ.
USB Restricted Mode là tính năng bảo mật của Apple (xuất hiện từ iOS 11.4.1 trở đi) nhằm ngăn chặn việc khai thác dữ liệu trái phép qua cổng Lightning và USB trên iPhone, iPad.
Cụ thể hơn, khi iPhone và iPad không được mở khóa trong 1 giờ, cổng Lightning/USB sẽ chỉ sạc pin mà không cho truyền dữ liệu. Để truyền dữ liệu (ví dụ kết nối với máy tính), người dùng phải mở khóa thiết bị bằng Face ID, Touch ID hoặc mật khẩu. Tính năng này được thiết kế để chống lại các công cụ hack như GrayKey hoặc Cellebrite, vốn khai thác cổng Lightning để bẻ khóa iPhone.
USB Restricted Mode giúp ngăn hacker hoặc cơ quan điều tra truy cập dữ liệu iPhone qua cổng USB nếu không có quyền mở khóa.
Tháng 4, Apple đã vá một lỗ hổng zero-day khác, CVE-2025-43200, phát sinh từ lỗi logic trong quá trình xử lý hình ảnh hoặc video độc hại được chia sẻ qua liên kết iCloud.
Đến tháng 6, Citizen Lab tiết lộ CVE-2025-43200 đã bị lợi dụng trong một cuộc tấn công zero-click khai thác lỗ hổng iOS của Paragon Solutions. Các nhà nghiên cứu Citizen Lab cho biết cuộc tấn công spyware này nhắm vào hai nhà báo.
Zero-click là kiểu tấn công mà nạn nhân không cần bấm vào link, mở file, hay thao tác gì cả, chỉ cần thiết bị nhận được dữ liệu (ví dụ tin nhắn, cuộc gọi, hình ảnh độc hại) thì mã độc đã có thể tự động chạy và chiếm quyền điều khiển. Đây là dạng tấn công nguy hiểm nhất vì gần như không để lại “dấu vết nhấp chuột” nào.
Paragon Solutions là nhà cung cấp phần mềm gián điệp tương tự NSO Group, bán công cụ khai thác zero-click cho các chính phủ hoặc tổ chức để theo dõi mục tiêu. Paragon Solutions đã phát triển một kỹ thuật tấn công iPhone cực kỳ tinh vi, không cần người dùng bấm hay mở gì cả, được dùng để do thám các nhà báo.