WhiteHat News #ID:1368
WhiteHat Support
-
04/06/2014
-
0
-
110 bài viết
Phát hiện lỗ hổng nghiêm trọng trên iOS
Các ứng dụng độc hại được ký bằng chứng thư dạng doanh nghiệp có thể được tin tặc thay thế cho các phần mềm hợp pháp được cài từ App Stote trên máy người dùng, nếu cả hai có cùng số hiệu (Bundle ID) trên kho ứng dụng của Apple, hãng an ninh mạng FireEye cảnh báo.
Lỗ hổng được FireEye phát hiện và cảnh báo tới Apple hôm 26/7 hoạt động trên các phiên bản iOS 7.1.1, 7.1.2, 8.0, 8.1 và 8.1.1 beta, bất kể có jailbreak hay không, tức là chiếm tới 95% số thiết bị iOS.
Theo FireEye, lỗ hổng nằm ở chỗ chứng thư của các ứng dụng có cùng số hiệu sẽ không cần xác thực lại. Ngoài ra, các chứng thư loại doanh nghiệp được dùng để ký các phần mềm độc quyền được sử dụng trong môi trường doanh nghiệp sẽ không cần đi qua quá trình kiểm soát của Apple.
Khai thác lỗ hổng, kẻ tấn công có thể lừa người dùng cài đặt một phần mềm giả mạo từ kho ứng dụng bên thứ ba để thay thế cho ứng dụng hợp pháp, được cài từ trước trên thiết bị. Do dữ liệu trên máy của ứng dụng gốc không bị xóa nên ứng dụng giả mạo và kẻ tấn công có thể truy cập dữ liệu này. Nếu phiên đăng nhập của người dùng trên ứng dụng còn hiệu lực, kẻ tấn công có thể chiếm được cả tài khoản của nạn nhân. Mục tiêu chính của kiểu tấn công này là các ứng dụng chứa thông tin nhạy cảm như online banking hay email.
Chỉ những ứng dụng được cài từ Apple Store mới có thể bị khai thác bởi lỗ hổng này, những phần mềm cài sẵn trên thiết bị không bị ảnh hưởng.
Tin tặc gửi các đường link để cài ứng dụng giả mạo qua email hoặc SMS để lừa người dùng. Ngoài một thông báo yêu cầu người dùng xác nhận rằng họ muốn cài ứng dụng, không có bất cứ cảnh báo nào khác rằng ứng dụng thật sẽ bị thay thế.
FireEye đã thử tạo ra một ứng dụng có tên "New Flappy Bird" để thay cho ứng dụng Gmail và có thể đọc, gửi nội dung mail của người dùng lên một server khác. Ứng dụng thậm chí còn có thể giám sát thông tin về tin nhắn và cuộc gọi trên thiết bị.
"Kẻ tấn công có thể làm nhái giao diện đăng nhập của ứng dụng để ăn cắp thông tin đăng nhập của nạn nhân. Chúng tôi đã kiểm tra lỗ hổng này bằng nhiều ứng dụng email và banking mà mã độc sử dụng giao diện giống hệt ứng dụng gốc để lừa người dùng nhập dữ liệu, sau đó gửi chúng lên server của tin tặc", FireEye khẳng định.
Để bảo vệ mình trước kiểu tấn công này, người dùng được khuyến cáo:
- Không nên cài các phần mềm từ bất cứ nguồn nào khác ngoài App Store của Apple hoặc từ chính cơ quan, tổ chức của mình.
- Không ấn vào nút "Install" trên pop-up của một website bên thứ ba, bất kể pop-up đó nói gì về ứng dụng.
- Khi mở một ứng dụng, nếu iOS hiện thông báo " Untrusted App Developer" (nhà phát triển ứng dụng không tin cậy), chọn "Don't Trust" và gỡ ứng dụng ngay lập tức.
Ông Nguyễn Hồng Sơn, Trưởng phòng nghiên cứu an ninh mạng Bkav, cho biết: "Đây là một lỗ hổng trong cơ chế kiểm soát ứng dụng của Apple cần phải nhanh chóng khắc phục trong thời gian tới, đồng thời là bằng chứng cho thấy các thiết bị iOS không jailbreak vẫn có thể bị tấn công, trái với những gì Apple vẫn luôn tuyên bố".
Video mô tả cách thức tấn công:
[YOUTUBE]http://www.youtube.com/watch?v=3VEQ-bJUhPw[/YOUTUBE]
Nguồn: Softpedia, ITnews
Lỗ hổng được FireEye phát hiện và cảnh báo tới Apple hôm 26/7 hoạt động trên các phiên bản iOS 7.1.1, 7.1.2, 8.0, 8.1 và 8.1.1 beta, bất kể có jailbreak hay không, tức là chiếm tới 95% số thiết bị iOS.
Theo FireEye, lỗ hổng nằm ở chỗ chứng thư của các ứng dụng có cùng số hiệu sẽ không cần xác thực lại. Ngoài ra, các chứng thư loại doanh nghiệp được dùng để ký các phần mềm độc quyền được sử dụng trong môi trường doanh nghiệp sẽ không cần đi qua quá trình kiểm soát của Apple.
Khai thác lỗ hổng, kẻ tấn công có thể lừa người dùng cài đặt một phần mềm giả mạo từ kho ứng dụng bên thứ ba để thay thế cho ứng dụng hợp pháp, được cài từ trước trên thiết bị. Do dữ liệu trên máy của ứng dụng gốc không bị xóa nên ứng dụng giả mạo và kẻ tấn công có thể truy cập dữ liệu này. Nếu phiên đăng nhập của người dùng trên ứng dụng còn hiệu lực, kẻ tấn công có thể chiếm được cả tài khoản của nạn nhân. Mục tiêu chính của kiểu tấn công này là các ứng dụng chứa thông tin nhạy cảm như online banking hay email.
Chỉ những ứng dụng được cài từ Apple Store mới có thể bị khai thác bởi lỗ hổng này, những phần mềm cài sẵn trên thiết bị không bị ảnh hưởng.
Tin tặc gửi các đường link để cài ứng dụng giả mạo qua email hoặc SMS để lừa người dùng. Ngoài một thông báo yêu cầu người dùng xác nhận rằng họ muốn cài ứng dụng, không có bất cứ cảnh báo nào khác rằng ứng dụng thật sẽ bị thay thế.
FireEye đã thử tạo ra một ứng dụng có tên "New Flappy Bird" để thay cho ứng dụng Gmail và có thể đọc, gửi nội dung mail của người dùng lên một server khác. Ứng dụng thậm chí còn có thể giám sát thông tin về tin nhắn và cuộc gọi trên thiết bị.
"Kẻ tấn công có thể làm nhái giao diện đăng nhập của ứng dụng để ăn cắp thông tin đăng nhập của nạn nhân. Chúng tôi đã kiểm tra lỗ hổng này bằng nhiều ứng dụng email và banking mà mã độc sử dụng giao diện giống hệt ứng dụng gốc để lừa người dùng nhập dữ liệu, sau đó gửi chúng lên server của tin tặc", FireEye khẳng định.
Để bảo vệ mình trước kiểu tấn công này, người dùng được khuyến cáo:
- Không nên cài các phần mềm từ bất cứ nguồn nào khác ngoài App Store của Apple hoặc từ chính cơ quan, tổ chức của mình.
- Không ấn vào nút "Install" trên pop-up của một website bên thứ ba, bất kể pop-up đó nói gì về ứng dụng.
- Khi mở một ứng dụng, nếu iOS hiện thông báo " Untrusted App Developer" (nhà phát triển ứng dụng không tin cậy), chọn "Don't Trust" và gỡ ứng dụng ngay lập tức.
Ông Nguyễn Hồng Sơn, Trưởng phòng nghiên cứu an ninh mạng Bkav, cho biết: "Đây là một lỗ hổng trong cơ chế kiểm soát ứng dụng của Apple cần phải nhanh chóng khắc phục trong thời gian tới, đồng thời là bằng chứng cho thấy các thiết bị iOS không jailbreak vẫn có thể bị tấn công, trái với những gì Apple vẫn luôn tuyên bố".
Video mô tả cách thức tấn công:
[YOUTUBE]http://www.youtube.com/watch?v=3VEQ-bJUhPw[/YOUTUBE]
Nguồn: Softpedia, ITnews
Chỉnh sửa lần cuối bởi người điều hành: