DDos
VIP Members
-
22/10/2013
-
524
-
2.189 bài viết
Lỗ hổng cho phép hack iPhone không yêu cầu tương tác người dùng
Nhà nghiên cứu bảo mật Ian Beer của Google Project Zero hôm thứ Ba đã tiết lộ chi tiết về một lỗ hổng cực kỳ nghiêm trọng trong hệ điều hành iOS, có thể cho phép kẻ tấn công từ xa giành quyền kiểm soát hoàn toàn bất kỳ thiết bị trong vùng phủ sóng của mạng Wi-Fi.
Ian Beer cho biết, khai thác thành công lỗ hổng cho phép tin tặc "xem tất cả ảnh, đọc tất cả email, sao chép tất cả tin nhắn riêng tư và theo dõi mọi thứ xảy ra trên thiết bị trong thời gian thực".
Lỗ hổng (CVE-2020-3843) đã được Apple vá trong một loạt bản cập nhật bảo mật của hệ điều hành iOS 13.3.1, macOS Catalina 10.15.3 và watchOS 5.3.7 vào đầu năm nay.
Trong bản cập nhật, Apple giải thích rằng "kẻ tấn công từ xa có thể làm sập hệ thống hoặc làm hỏng bộ nhớ kernel. Lỗ hổng đã được vá bằng cách kiểm duyệt chặt chẽ các xác thực đầu vào".
Lỗ hổng bắt nguồn từ "lỗi lập trình sai gây ra tràn bộ đệm" trong trình điều khiển Wi-Fi được liên kết với Apple Wireless Direct Link (AWDL), một giao thức mạng lưới độc quyền do Apple phát triển để sử dụng trong AirDrop, AirPlay và các sản phẩm khác, cho phép dễ dàng liên lạc giữa các thiết bị của Apple.
Nhà nghiên cứu đã mô phỏng quá trình khai thác lỗ hổng này trên iPhone 11 Pro, với một máy tính mạch đơn Raspberry Pi và hai Wi-Fi adaptor. Với bộ công cụ khai thác này, nhà nghiên cứu đã tìm ra cách để tác động từ xa vào khả năng đọc/ghi trong bộ nhớ kernel, sau đó đưa mã shellcode vào bộ nhớ và cuối cùng thoát khỏi các bảo vệ hộp cát của quy trình để trích xuất dữ liệu người dùng.
Kẻ tấn công khai tác khung AirDrop BTLE để kích hoạt giao diện AWDL bằng cách dò giá trị băm của liên hệ thông qua tấn công brute-force từ danh sách 100 liên hệ được tạo ngẫu nhiên lưu trữ trong điện thoại. Sau đó khai thác lỗi tràn bộ đệm trong giao diện AWDL để có quyền truy cập vào thiết bị và nâng cao đặc quyền lên tài khoản root, cho phép toàn quyền kiểm soát dữ liệu cá nhân của người dùng, bao gồm email, ảnh, tin nhắn, dữ liệu iCloud...
Mặc dù chưa có bằng chứng cho thấy lỗ hổng này bị khai thác trong thực tế, các nhà nghiên cứ cho biết tin tặc đã bắt đầu chú ý đến lỗ hổng này.
Đây không phải là lần đầu tiên các lỗi bảo mật được phát hiện trong giao thức AWDL của Apple. Tháng 7 năm ngoái, các nhà nghiên cứu từ Đại học Kỹ thuật Darmstadt, Đức đã tiết lộ các lỗ hổng trong AWDL cho phép kẻ tấn công theo dõi người dùng, làm hỏng thiết bị và thậm chí xem các tệp được truyền giữa các thiết bị thông qua các cuộc tấn công man-in-the-middle (MitM).
Bên cạnh đó, nhà nghiên cứu của Google Project Zero, Synacktiv cũng tiết lộ về lỗ hổng CVE-2020-27950 (lỗ hổng đã bị khai thác trong thực tế) mà Apple vá vào tháng trước. Lỗ hổng này là một sự cố hỏng bộ nhớ trong thư viện FontParser cho phép thực thi mã từ xa, cũng như rò rỉ bộ nhớ ở đặc quyền root cho phép mã độc chạy mã tùy ý.
Sau khi Apple phát hành hệ điều hành iOS 12.4.9, nhà nghiên cứu tin rằng, lỗ hổng này đã được vá một cách triệt để. Một mã khai thác cho lỗ hổng này cũng đã được tiết lộ.
Ian Beer cho biết, khai thác thành công lỗ hổng cho phép tin tặc "xem tất cả ảnh, đọc tất cả email, sao chép tất cả tin nhắn riêng tư và theo dõi mọi thứ xảy ra trên thiết bị trong thời gian thực".
Lỗ hổng (CVE-2020-3843) đã được Apple vá trong một loạt bản cập nhật bảo mật của hệ điều hành iOS 13.3.1, macOS Catalina 10.15.3 và watchOS 5.3.7 vào đầu năm nay.
Trong bản cập nhật, Apple giải thích rằng "kẻ tấn công từ xa có thể làm sập hệ thống hoặc làm hỏng bộ nhớ kernel. Lỗ hổng đã được vá bằng cách kiểm duyệt chặt chẽ các xác thực đầu vào".
Lỗ hổng bắt nguồn từ "lỗi lập trình sai gây ra tràn bộ đệm" trong trình điều khiển Wi-Fi được liên kết với Apple Wireless Direct Link (AWDL), một giao thức mạng lưới độc quyền do Apple phát triển để sử dụng trong AirDrop, AirPlay và các sản phẩm khác, cho phép dễ dàng liên lạc giữa các thiết bị của Apple.
Nhà nghiên cứu đã mô phỏng quá trình khai thác lỗ hổng này trên iPhone 11 Pro, với một máy tính mạch đơn Raspberry Pi và hai Wi-Fi adaptor. Với bộ công cụ khai thác này, nhà nghiên cứu đã tìm ra cách để tác động từ xa vào khả năng đọc/ghi trong bộ nhớ kernel, sau đó đưa mã shellcode vào bộ nhớ và cuối cùng thoát khỏi các bảo vệ hộp cát của quy trình để trích xuất dữ liệu người dùng.
Kẻ tấn công khai tác khung AirDrop BTLE để kích hoạt giao diện AWDL bằng cách dò giá trị băm của liên hệ thông qua tấn công brute-force từ danh sách 100 liên hệ được tạo ngẫu nhiên lưu trữ trong điện thoại. Sau đó khai thác lỗi tràn bộ đệm trong giao diện AWDL để có quyền truy cập vào thiết bị và nâng cao đặc quyền lên tài khoản root, cho phép toàn quyền kiểm soát dữ liệu cá nhân của người dùng, bao gồm email, ảnh, tin nhắn, dữ liệu iCloud...
Mặc dù chưa có bằng chứng cho thấy lỗ hổng này bị khai thác trong thực tế, các nhà nghiên cứ cho biết tin tặc đã bắt đầu chú ý đến lỗ hổng này.
Đây không phải là lần đầu tiên các lỗi bảo mật được phát hiện trong giao thức AWDL của Apple. Tháng 7 năm ngoái, các nhà nghiên cứu từ Đại học Kỹ thuật Darmstadt, Đức đã tiết lộ các lỗ hổng trong AWDL cho phép kẻ tấn công theo dõi người dùng, làm hỏng thiết bị và thậm chí xem các tệp được truyền giữa các thiết bị thông qua các cuộc tấn công man-in-the-middle (MitM).
Bên cạnh đó, nhà nghiên cứu của Google Project Zero, Synacktiv cũng tiết lộ về lỗ hổng CVE-2020-27950 (lỗ hổng đã bị khai thác trong thực tế) mà Apple vá vào tháng trước. Lỗ hổng này là một sự cố hỏng bộ nhớ trong thư viện FontParser cho phép thực thi mã từ xa, cũng như rò rỉ bộ nhớ ở đặc quyền root cho phép mã độc chạy mã tùy ý.
Sau khi Apple phát hành hệ điều hành iOS 12.4.9, nhà nghiên cứu tin rằng, lỗ hổng này đã được vá một cách triệt để. Một mã khai thác cho lỗ hổng này cũng đã được tiết lộ.
Theo: thehackernews
Chỉnh sửa lần cuối bởi người điều hành: