Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của hệ điều hành macOS. Theo nhà nghiên cứu, đây là một lỗ hổng zero-day cho phép ứng dụng độc hại có thể cài đặt trên hệ thống để thực thi mã tùy ý và giành quyền root máy tính.
Apple đang tiến hành vá lỗ hổng và đã đưa ra khuyến cáo cho người sử dụng đến khi bản vá chính thức được phát hành. Apple khẳng định cam kết bảo mật thiết bị và dữ liệu của khách hàng. Do việc khai thác lỗ hổng đòi hỏi thiết bị phải nạp ứng dụng độc hại trên máy Mac, nên Apple khuyến cáo người sử dụng chỉ tải phần mềm từ các nguồn đáng tin cậy như cửa hàng ứng dụng Mac.
Lỗ hổng này ảnh hưởng đến IOHIDFamily – phần mở rộng nhân kernel (kernel extension) được thiết kế cho các thiết bị giao diện con người (human interface devices, ví dụ: màn hình cảm ứng và các phím). Siguza đã phát hiện ra một số lỗi bảo mật trong IOHIDFamily - cho phép đọc/ghi nhân kernel mà ông gọi là IOHIDeous. Việc khai thác lỗ hổng cũng có thể vô hiệu hóa tính năng bảo vệ tính toàn vẹn hệ thống (System Integrity Protection – SIP) và tính toàn vẹn tệp tin di động Apple (Apple Mobile File Integrity – AMFI).
Việc khai thác lỗ hổng này không phải tấn công ẩn mình, vì để thực thi chương trình khai thác, hệ thống bắt buộc phải đăng xuất tài khoản người dùng hợp lệ tại thời điểm đó. Tuy nhiên, nhà nghiên cứu cho rằng, kẻ tấn công có thể thiết kế lại chương trình để kích hoạt nó khi người dùng khởi động lại, hoặc tắt thiết bị.
Siguza cho rằng lỗ hổng đã tồn tại trong macOS được 15 năm (từ năm 2002), nhưng thực tế cũng có thể còn sớm hơn nhiều. Một số mã khai thác được cung cấp bởi Siguza chỉ hoạt động trên macOS High Sierra 10.13.1 và trước đó, nhưng nhà nghiên cứu cho rằng, cũng có thể điều chỉnh lại cho phiên bản 10.13.2.
Siguza cho biết, ông không lo ngại kẻ xấu sẽ lợi dụng khai thác lỗ hổng này, vì lỗ hổng không cho phép khai thác từ xa.
Thảo Uyên
Theo SecurityWeek
14:00 | 26/12/2017
09:00 | 17/01/2018
15:00 | 15/01/2018
16:00 | 24/09/2018
09:00 | 19/02/2019
08:00 | 06/03/2019
08:00 | 26/03/2019
14:00 | 25/12/2017
08:00 | 22/09/2017
10:00 | 25/02/2020
09:00 | 22/12/2017
08:00 | 29/11/2017
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
10:00 | 04/03/2024
Mới đây, công ty sản xuất camera Wyze đã chia sẻ thông tin chi tiết về sự cố bảo mật đã ảnh hưởng đến hàng nghìn người dùng vào hôm 16/02 và cho biết ít nhất 13.000 khách hàng có thể xem clip từ camera nhà của những người dùng khác.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024