Nhóm bảo mật Project Zero của Google đã tiết lộ chi tiết về một lỗ hổng iOS, cho phép tin tặc tấn công iPhone từ xa qua Wi-Fi và đánh cắp dữ liệu nhạy cảm mà không cần bất kỳ sự tương tác nào của người dùng.
Lỗ hổng này được phát hiện bởi nhà nghiên cứu Ian Beer trong nhóm Project Zero của Google – người đã tìm thấy nhiều lỗ hổng nghiêm trọng trong các sản phẩm của Apple trong năm 2019. Đây là kết quả sau 6 tháng nghiên cứu được thực hiện từ đầu năm 2020. Nhà nghiên cứu đã mô tả quá trình khám phá và những phát hiện mới trong một bài đăng trên blog cá nhân vào đầu tháng 12/2020.
Theo Beer, cách khai thác này chỉ sử dụng một lỗ hổng nhằm chiếm bộ nhớ, có thể bị lợi dụng để tấn công thiết bị iPhone 11 Pro bằng cách vượt qua các biện pháp giảm thiểu rủi ro và đạt được khả năng thực thi mã gốc cũng như đọc và ghi vào bộ nhớ kernel.
Cách khai thác của nhà nghiên cứu lợi dụng giao thức Apple Wireless Direct Link (AWDL), một giao thức kết nối mạng lưới dựa trên Wi-Fi được thiết kế để kết nối các thiết bị Apple trong mạng tùy biến ngang hàng.
Vì cách khai thác này yêu cầu kích hoạt AWDL, nên nhà nghiên cứu đã sử dụng một kỹ thuật liên quan đến chế độ truyền advertising (chỉ gửi thông tin một chiều) của công nghệ Bluetooth Low Energy (BLE) để buộc thiết bị mục tiêu kích hoạt AWDL mà không cần bất kỳ tương tác nào của người dùng, cũng như kẻ tấn công không cần biết quá nhiều thông tin về thiết bị mục tiêu. AWDL cũng có thể được kích hoạt từ xa, chẳng hạn như bằng cách gửi thư thoại, nhưng để làm được cần phải biết số điện thoại của thiết bị mục tiêu.
Cách khai thác của Beer đã tận dụng lỗ hổng tràn bộ đệm trong AWDL để truy cập từ xa vào thiết bị và thực thi mã độc bằng quyền root. Ông đã công bố các video cho thấy cách thức kẻ tấn công trong phạm vi phủ sóng Wi-Fi có thể khởi chạy ứng dụng máy tính trên điện thoại và sử dụng mã độc đã thực thi để lấy cắp dữ liệu người dùng. Nhà nghiên cứu chỉ ra rằng, mã độc cho phép kẻ tấn công có toàn quyền truy cập vào thông tin của người dùng bị nhắm tới, bao gồm ảnh, email, tin nhắn và dữ liệu chuỗi khóa.
Mặc dù việc khai thác lỗ hổng này hiện tại mất vài phút, nhưng ông tin rằng với nhiều tài nguyên hơn thì có thể chỉ cần vài giây. Hơn nữa, trong khi kẻ tấn công cần nằm trong phạm vi kết nối Wi-Fi để thực hiện cuộc tấn công, thì nhà nghiên cứu lưu ý rằng với ăng-ten định hướng, công suất truyền cao hơn và thiết bị thu nhạy hơn, phạm vi của cuộc tấn công có thể tăng lên đáng kể.
Beer cho biết Apple đã vá lỗ hổng bảo mật trước khi ra mắt hệ thống theo dõi tiếp xúc COVID-19 trong iOS 13.5 vào tháng 5/2020. Apple chỉ ra rằng đa số người dùng iOS luôn cập nhật thiết bị của họ, do vậy nhiều khả năng họ không còn dễ bị tấn công bởi lỗ hổng này.
Nhà nghiên cứu cho biết, chưa thấy bất kỳ cuộc tấn công nào khai thác lỗ hổng này, nhưng bản vá của Apple đã nhanh chóng được Mark Dowd chú ý. Mark Dowd là nhà đồng sáng lập của Azimuth Security - một công ty nhỏ của Úc chuyên cung cấp các công cụ tấn công mạng cho cơ quan thực thi pháp luật và tình báo.
Beer cho biết, dự án này mất nửa năm để thực hiện, là dự án nghiên cứu lỗ hổng dài nhất mà ông từng thực hiện một mình. Ông nhấn mạnh rằng, các nhóm và công ty cung cấp vũ khí mạng thương mại toàn cầu thường không chỉ là những cá nhân làm việc một mình. Họ là những nhóm chuyên gia có chuyên môn riêng làm việc tập trung và có nguồn lực tốt. Họ không bắt đầu dự án với việc tìm hiểu Bluetooth hoặc Wi-Fi hoạt động ra sao mà đã hoàn toàn có đầy đủ kiến thức về nó. Họ cũng có thể có quyền truy cập vào các thông tin và phần cứng mà ông không thể, chẳng hạn như thiết bị phát triển, cáp đặc biệt, mã nguồn bị rò rỉ, tệp ký hiệu...
Đỗ Đoàn Kết
(Theo Security Week)
13:00 | 12/08/2020
13:00 | 10/06/2020
15:00 | 04/05/2020
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
16:00 | 26/03/2024
Theo nhận định của các chuyên gia, Công ty chứng khoán VNDIRECT có thể đã bị tin tặc tấn công bằng hình thức mã độc tống tiền. Cho đến chiều 26/3, hệ thống của VNDIRECT và một số hệ thống liên quan vẫn trong trạng thái ngừng trệ hoạt động.
09:00 | 09/01/2024
Một nhóm tin tặc có tên Cyber Toufan được cho là do nhà nước Palestine hậu thuẫn tuyên bố đã tấn công hơn 100 tổ chức của Israel thông qua các hoạt động xóa và đánh cắp dữ liệu. Đây là một phần của chiến dịch tấn công toàn diện mà nguyên nhân là việc căng thẳng chính trị ngày càng gia tăng trong khu vực.
14:00 | 19/12/2023
Một lỗi bảo mật Bluetooth nghiêm trọng được cho là đã tồn tại trong vài năm gần đây có thể bị tin tặc khai thác để chiếm quyền kiểm soát trên các thiết bị Android, Linux, macOS và iOS.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024