Phát hiện các lỗ hổng Zero-day trên điện thoại iPhone X, Samsung Galaxy S9 và Xiaomi Mi6

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
443 bài viết
Phát hiện các lỗ hổng Zero-day trên điện thoại iPhone X, Samsung Galaxy S9 và Xiaomi Mi6
Tại cuộc thi mobile hacking Pwn2Own 2018 được tổ chức tại Tokyo ngày 13-14/11, các hacker mũ trắng đã một lần nữa chứng minh rằng, ngay cả những chiếc smartphone được update các bản vá và chạy phần mềm phiên bản mới nhất từ các nhà sản xuất smartphone phổ biến cũng có thể bị tấn công.
Pwn2OwnTokyo2018.png

Ba chiếc smartphone hàng đầu – iPhone X, Samsung Galaxy S9 và Xiaomi Mi6 là một số trong những thiết bị đã bị tấn công thành công trong cuộc thi mobile hacking được Zero Day Initiative (ZDI) thuộc Trend Micro tổ chức hàng năm, kiếm về cho các hacker mũ trắng tổng cộng $325,000 tiền thưởng.
Các nhóm hacker đến từ các quốc gia hoặc đại diện cho các công ty an ninh mạng khác nhau tiết lộ rằng, có tổng cộng 18 lỗ hổng zero-day trong các thiết bị di động trên Apple, Samsung và Xiaomi cũng như các mã khai thác đặc biệt cho phép họ nắm toàn quyền kiểm soát các thiết bị mục tiêu.

Điện thoại iPhone X chạy hệ điều hành iOS 12.1 bị tấn công!
Hai nhà nghiên cứu thuộc nhóm Fluoroacetate - Richard Zhu và Amat Cama, đã phát hiện và khai thác một cặp lỗ hổng trên iPhone X đã được update bản vá đầy đủ thông qua Wi-Fi.

Bộ đôi kết hợp một lỗ hổng tức thời JIT (just-in-time) trên trình duyệt web của iOS (Safari) cùng với một lỗi ghi dữ liệu ngoài vùng bộ nhớ để thoát khỏi sandbox và leo thang đặc quyền để trích xuất dữ liệu từ iPhone đang chạy iOS 12.1.

Với phần chứng minh của mình, hai nhà nghiên cứu đã chọn lấy lại một bức ảnh đã bị xóa gần đây khỏi iPhone. Việc công bố về lỗ hổng này đã giúp họ kiếm được $50,000 tiền thưởng.

Nhóm Fluoroacetate cũng đã cố gắng khai thác baseband trên iPhone X nhưng họ không thể khai thác được trong thời gian thi.

Một nhóm các nhà nghiên cứu khác đến từ MWR Labs – Anh Quốc (một bộ phận thuộc F-Secure) bao gồm Georgi Geshev, Fabi Beterke và Rob Miller cũng nhắm đến iPhone X trong danh mục trình duyệt, tuy nhiên họ cũng không thể khai thác trong thời gian đó.

ZDI cho biết họ sẽ “tóm” được những lỗ hổng đó thông qua chương trình ZDI.

Samsung Galaxy S9 cũng bị tấn công!

Bên cạnh iPhone X, đội Fluoroacetate cũng tấn công vào Samsung Galaxy S9 bằng cách khai thác một lỗ hổng tràn bộ nhớ Heap trong baseband của điện thoại và lấy mã thực thi. Do vậy, nhóm đã kiếm được $50,000 tiền thưởng cho lỗ hổng này.

Bài đăng của ZDI cho rằng “Các cuộc tấn công bằng baseband đặc biệt được quan tâm bởi ai đó có thể không chọn sử dụng mạng Wi-Fi nhưng họ không có quyền kiểm soát khi kết nối với baseband”.

Ba lỗ hổng khác nhau được phát hiện bởi nhóm MWR, những người đã kết hợp các lỗ hổng đó lại để khai thác thành công Samsung Galaxy S9 thông qua Wi-Fi bằng cách buộc thiết bị đến trang xác thực (captive portal) mà không có bất kì tương tác nào với người dùng.

Tiếp theo, nhóm đã sử dụng kỹ thuật chuyển hướng không an toàn và tải ứng dụng tùy chỉnh của họ trên thiết bị Samsung Galaxy S9 mục tiêu. MWR Labs được thưởng 30.000 đô la cho việc tìm ra lỗ hổng này.

Xiaomi Mi6 cũng bị tấn công!

Không dừng lại ở đó, Fluoroacetate tiếp tục khai thác thành công Xiaomi Mi6 thông qua kết nối NFC (near-field communications).

ZDI nói rằng: “Sử dụng tính năng chạm để kết nối, họ buộc điện thoại mở trình duyệt web và điều hướng đến trang web đặc biệt mà họ tạo ra”.

“Trong phần chứng minh, chúng tôi thậm chí không nhận ra được hành động đó đã xảy ra cho đến khi quá muộn. Nói cách khác, người dùng sẽ không có cơ hội ngăn chặn hành động này trên thực tế.”

Với lỗ hổng này, Fluoroacetate đã nhận được $30,000 tiền thưởng.

Vào ngày thứ 2 của cuộc thi, đội Fluoroacetate cũng đã tận dụng thành công lỗ hổng tràn số nguyên trong công cụ JavaScript của trình duyệt web trên điện thoại thông minh Xiaomi Mi6, cho phép truy xuất ảnh từ thiết bị.

Lỗ hổng này giúp họ đem về $25,000 tiền thưởng nữa.

MWR Labs cũng thử tấn công điện thoại thông minh Xiaomi Mi6 và kết hợp năm lỗi khác nhau để âm thầm cài đặt ứng dụng tùy chỉnh thông qua JavaScript, bỏ qua whitelist và tự động khởi chạy ứng dụng.

Để đạt được mục tiêu của mình, những hacker mũ trắng đã buộc tình duyệt web mặc định của điện thoại Xiaomi Mi6 điều hướng đến một trang web có mã độc khi điện thoại kết nối với máy chủ Wi-FI do họ kiểm soát.

Đội MWR đã dành được $30,000 nhờ kết hợp các lỗ hổng này.

Vào ngày thứ 2, đội MWR đã kết hợp một lỗ hổng được tải xuống và âm thầm cài đặt ứng dụng để tải ứng dụng tùy chỉnh của họ và truy xuất một số hình ảnh từ điện thoại. Điều này giúp họ có được $25,000.

Một nhà nghiên cứu khác – Michael Contreras, đã khai thác lỗ hổng Type confusion để thực thi mã trên thiết bị cầm tay Xiaomi Mi6. Anh đã kiếm được $25,000 từ lỗ hổng này.

Fluoroacetate chiến thắng danh hiệu “Master of Pwn” năm nay

Với số điểm cao nhất – 45 điểm và tổng số tiền thưởng lên tới $215,000, hai nhà nghiên cứu Cama và Zhu đến từ đội Fluoroacetate đã chiến thắng danh hiệu “Master of Pwn” khi giải thành công 5 trên tổng số 6 lỗ hổng trên iPhone X, Galaxy S9 và Xiaomi Mi6.

Thông tin chi tiết về tất cả các lỗ hổng Zero-day được phát hiện và khai thác trong cuộc thi sẽ được công bố trong 90 ngày, theo cam kết của cuộc thi pwn2Own, bao gồm việc thông báo cho các nhà cung cấp và triển khai bản vá OEM.

Các lỗ hổng sẽ vẫn tồn tại cho đến khi các nhà cung cấp bị ảnh hưởng phát hành các bản vá an ninh để giải quyết chúng.
Nguồn: The Hacker News

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: whf
Bên trên