WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Apple chưa hoàn toàn vá được lỗ hổng Airdrop nghiêm trọng trong iOS
Apple đã khắc phục lỗ hổng nghiêm trọng trong iOS cho phép tin tặc trong phạm vi Bluetooth của iPhone cài đặt các ứng dụng độc hại bằng cách sử dụng tính năng chia sẻ dữ liệu Airdrop.
Mark Dowd, nhà nghiên cứu đã phát hiện và báo lỗ hổng này cho Apple, cho biết lỗi này đã được khắc phục trong iOS 9 phát hành hôm 16/9. Nhưng ông cho biết thêm lỗi cơ bản vẫn chưa được khắc phục. Như trong video demo dưới đây, lỗi này cho phép những tin tặc có truy cập vật lý vào iPhone có lỗ hổng hoặc trong phạm vi Bluetooth của iPhone có thể cài đặt một ứng dụng mà thiết bị không hiện hộp thoại cảnh báo người dùng.
Dowd sử dụng Giấy chứng nhận doanh nghiệp mà Apple cấp cho các nhà phát triển để các tổ chức lớn có thể cài đặt các ứng dụng tùy chỉnh trên iPhone. Kết quả là, các ứng dụng mà ông cài đặt không hiện hộp thoại cảnh báo người dùng cuối rằng ứng dụng là của bên thứ ba và yêu cầu đồng ý để tiến hành. Ông cho biết một phương pháp khác để vượt qua giới hạn code-signing của iOS là kết hợp tấn công Airdrop của ông với khai thác Jailbreak, như jailbreak TaiG mà Apple đã vá gần đây trong phiên bản iOS 8.4.
Tấn công của Dowd hoạt động từng phần bằng cách khai thác một lỗ hổng directory traversal cho phép tin tặc viết và chèn lên các tập tin mà họ lựa chọn để điều chỉnh về bất kỳ vị trí nào họ muốn. Mặc dù Dowd nói rằng Apple không vá hoàn toàn các lỗ hổng này, các giải pháp khắc phục có sẵn trong phiên bản iOS 9 là một lợi ích mà người dùng iPhone có ý thức về an ninh nên xem xét khi quyết định có cập nhật hay không. Việc khắc phục lỗ hổng được đưa ra một ngày sau khi các nhà nghiên cứu minh họa một cuộc tấn công mới vào màn hình khóa trong hệ điều hành Android của Google cho phép tin tặc có toàn quyền truy cập vào điện thoại bị khóa.
Mark Dowd, nhà nghiên cứu đã phát hiện và báo lỗ hổng này cho Apple, cho biết lỗi này đã được khắc phục trong iOS 9 phát hành hôm 16/9. Nhưng ông cho biết thêm lỗi cơ bản vẫn chưa được khắc phục. Như trong video demo dưới đây, lỗi này cho phép những tin tặc có truy cập vật lý vào iPhone có lỗ hổng hoặc trong phạm vi Bluetooth của iPhone có thể cài đặt một ứng dụng mà thiết bị không hiện hộp thoại cảnh báo người dùng.
[video=youtube;j3JODDmk2Hs]https://www.youtube.com/watch?v=j3JODDmk2Hs[/video]
Dowd sử dụng Giấy chứng nhận doanh nghiệp mà Apple cấp cho các nhà phát triển để các tổ chức lớn có thể cài đặt các ứng dụng tùy chỉnh trên iPhone. Kết quả là, các ứng dụng mà ông cài đặt không hiện hộp thoại cảnh báo người dùng cuối rằng ứng dụng là của bên thứ ba và yêu cầu đồng ý để tiến hành. Ông cho biết một phương pháp khác để vượt qua giới hạn code-signing của iOS là kết hợp tấn công Airdrop của ông với khai thác Jailbreak, như jailbreak TaiG mà Apple đã vá gần đây trong phiên bản iOS 8.4.
Tấn công của Dowd hoạt động từng phần bằng cách khai thác một lỗ hổng directory traversal cho phép tin tặc viết và chèn lên các tập tin mà họ lựa chọn để điều chỉnh về bất kỳ vị trí nào họ muốn. Mặc dù Dowd nói rằng Apple không vá hoàn toàn các lỗ hổng này, các giải pháp khắc phục có sẵn trong phiên bản iOS 9 là một lợi ích mà người dùng iPhone có ý thức về an ninh nên xem xét khi quyết định có cập nhật hay không. Việc khắc phục lỗ hổng được đưa ra một ngày sau khi các nhà nghiên cứu minh họa một cuộc tấn công mới vào màn hình khóa trong hệ điều hành Android của Google cho phép tin tặc có toàn quyền truy cập vào điện thoại bị khóa.
Nguồn: Ars Technica