Nhà nghiên cứu bảo mật Jose Rodriguez đã công bố video khai thác lỗ hổng không lâu sau khi Apple phát hành bản iOS mới nhất và trình bày chi tiết cách có thể vượt qua màn hình khóa trên Iphone chạy iOS 15 (và iOS 14.8) để truy cập ứng dụng notes.
Rất may đây không phải một lỗ hổng truy cập từ xa, mà yêu cầu phải trực tiếp thao tác trên thiết bị mới có thể thực hiện được.
Khi iPhone bị khóa, Rodriguez yêu cầu Siri kích hoạt VoiceOver. Sau đó, kéo Control Center xuống và nhấn vào Instant Notes, cho phép người dùng ghi nhanh một ghi chú mà không cần mở khóa iPhone. Sau đó, Rodriguez truy cập lại Control Center, lần này là mở ứng dụng đồng hồ. Từ đó, Rodriguez nhấn vào một số vùng trên màn hình khi ứng dụng đồng hồ đo thời gian đang mở, nhưng VoiceOver lại mô tả các hành động của ứng dụng ghi chú. Cuối cùng, Rodriguez có thể truy cập vào một ghi chú đã lưu trong ứng dụng Notes và VoiceOver bắt đầu đọc ghi chú đó. Ghi chú này bình thường không thể truy cập được với iPhone bị khóa. Qua đó, có thể sao chép ghi chú, bao gồm các liên kết và tệp đính kèm, bằng cách sử dụng vòng xoay VoiceOver.
Trong một tình huống, thiết bị mục tiêu được gọi bằng một chiếc iPhone khác. Kẻ tấn công có thể từ chối cuộc gọi và dán văn bản đã sao chép vào phản hồi tin nhắn tùy chỉnh. Ngoài ra, văn bản có thể được dán vào tin nhắn nếu thiết bị thứ hai gửi tin nhắn đến iPhone mục tiêu. Tất cả điều này xảy ra mà không cần mở khóa iPhone. Tuy nhiên, lỗ hổng này không hoạt động với các ghi chú được bảo vệ bằng mật mã.
Trong thực tế, có nhiều điều cần phải đảm bảo để có thể khai thác dụng thành công lỗ hổng bảo mật này. Đầu tiên, kẻ tấn công cần quyền truy cập vật lý vào iPhone của nạn nhân, nghĩa là phải trực tiếp cầm thiết bị. Thiết bị phải được kích hoạt Siri, Control Center được kích hoạt trên màn hình khóa, ứng dụng Notes và Clock có trong Control Center. Số điện thoại của nạn nhân cũng phải được biết.
Rodriguez cho biết đã công khai lỗ hổng và báo cáo thông qua chương trình Bug Bounty của Apple. Trước đây, Apple đã trao cho Rodriguez 25.000 USD vì đã phát hiện ra CVE-2021-1835, một phương thức bỏ qua màn hình khóa khác cho phép truy cập vào nội dung ứng dụng Notes. Apple đã chỉ định là lỗ hổng "truy cập một phần" dẫn đến việc trích xuất một phần dữ liệu nhạy cảm, giới hạn khoản thanh toán ở mức tối đa 100.000 USD. Lỗ hổng tạo ra quyền truy cập rộng rãi vào dữ liệu được bảo mật khác, mức thưởng có thể lên đến 250.000 USD.
Phương thức do Rodriguez phát hiện ra có thể bị vô hiệu bằng cách tắt Siri hoặc hạn chế quyền truy cập Control Center ở màn hình khóa trong cài đặt Face ID & Passcode.
Phong Thu
09:00 | 23/09/2021
14:00 | 30/03/2021
10:00 | 19/11/2024
Các cuộc tấn công vào chuỗi cung ứng phần mềm trong vài năm gần đây đã để lại nhiều bài học đắt giá. Những sự cố này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng đến niềm tin vào độ bảo mật của các dịch vụ công nghệ. Bài báo này điểm qua 10 cuộc tấn công chuỗi cung ứng phần mềm nổi bật và những bài học kinh nghiệm.
10:00 | 18/10/2024
Công ty bảo mật Zimperium (Mỹ) đã xác định được 40 biến thể mới của trojan ngân hàng TrickMo trên Android. Các biến thể này được liên kết với 16 chương trình dropper (một loại trojan horse để cài đặt phần mềm độc hại) và 22 cơ sở hạ tầng của máy chủ điều khiển và ra lệnh (C2) riêng biệt, với các tính năng mới để đánh cắp mã PIN Android.
13:00 | 07/10/2024
Các nhà nghiên cứu cho biết một lỗ hổng bảo mật khiến hàng triệu chiếc xe Kia sản xuất từ năm 2023 có thể bị chiếm quyền điều khiển, cho phép kẻ tấn công kiểm soát từ xa.
16:00 | 19/09/2024
Hệ thống định vị vệ tinh toàn cầu (Global Navigation Satellite System - GNSS) là hệ thống xác định vị trí dựa trên vị trí của các vệ tinh nhân tạo, do Bộ Quốc phòng Hoa Kỳ thiết kế, xây dựng, vận hành và quản lý. Hệ thống GNSS ban đầu được dùng trong mục đích quân sự nhưng sau những năm 1980, Chính phủ Hoa Kỳ cho phép sử dụng GNSS vào mục đích dân sự ở phạm vi toàn cầu. Chính vì việc mở rộng phạm vi sử dụng nên đã dẫn đến các nguy cơ mất an toàn thông tin (ATTT) cho các hệ thống này. Bài báo sau đây sẽ giới thiệu các kỹ thuật tấn công mạng vào các hệ thống định vị toàn cầu.
Các nhà nghiên cứu của công ty bảo mật đám mây Aqua Nautilus (Mỹ) cho biết một tác nhân đe dọa có tên là Matrix đã được liên kết với một chiến dịch từ chối dịch vụ phân tán (DoD) trên diện rộng, lợi dụng các lỗ hổng và cấu hình lỗi trong các thiết bị Internet vạn vật (IoT) để biến chúng thành một mạng lưới botnet tinh vi.
10:00 | 12/12/2024