Lỗ hổng iOS cho phép 'Quyền truy cập không giới hạn’ vào dữ liệu qua Wi-Fi

13:00 | 31/12/2020 | LỖ HỔNG ATTT
Mới đây, Google đã thông báo chi tiết lỗ hổng tồn tại trên thiết bị iPhone có tên là Zero-Click, cho phép kẻ xấu đánh cắp dữ liệu người dùng.

Nhóm bảo mật Project Zero của Google đã tiết lộ chi tiết về một lỗ hổng iOS, cho phép tin tặc tấn công iPhone từ xa qua Wi-Fi và đánh cắp dữ liệu nhạy cảm mà không cần bất kỳ sự tương tác nào của người dùng.

Lỗ hổng này được phát hiện bởi nhà nghiên cứu Ian Beer trong nhóm Project Zero của Google – người đã tìm thấy nhiều lỗ hổng nghiêm trọng trong các sản phẩm của Apple trong năm 2019. Đây là kết quả sau 6 tháng nghiên cứu được thực hiện từ đầu năm 2020. Nhà nghiên cứu đã mô tả quá trình khám phá và những phát hiện mới trong một bài đăng trên blog cá nhân vào đầu tháng 12/2020.

Theo Beer, cách khai thác này chỉ sử dụng một lỗ hổng nhằm chiếm bộ nhớ, có thể bị lợi dụng để tấn công thiết bị iPhone 11 Pro bằng cách vượt qua các biện pháp giảm thiểu rủi ro và đạt được khả năng thực thi mã gốc cũng như đọc và ghi vào bộ nhớ kernel.

Cách khai thác của nhà nghiên cứu lợi dụng giao thức Apple Wireless Direct Link (AWDL), một giao thức kết nối mạng lưới dựa trên Wi-Fi được thiết kế để kết nối các thiết bị Apple trong mạng tùy biến ngang hàng.

Vì cách khai thác này yêu cầu kích hoạt AWDL, nên nhà nghiên cứu đã sử dụng một kỹ thuật liên quan đến chế độ truyền advertising (chỉ gửi thông tin một chiều) của công nghệ Bluetooth Low Energy (BLE) để buộc thiết bị mục tiêu kích hoạt AWDL mà không cần bất kỳ tương tác nào của người dùng, cũng như kẻ tấn công không cần biết quá nhiều thông tin về thiết bị mục tiêu. AWDL cũng có thể được kích hoạt từ xa, chẳng hạn như bằng cách gửi thư thoại, nhưng để làm được cần phải biết số điện thoại của thiết bị mục tiêu.

Cách khai thác của Beer đã tận dụng lỗ hổng tràn bộ đệm trong AWDL để truy cập từ xa vào thiết bị và thực thi mã độc bằng quyền root. Ông đã công bố các video cho thấy cách thức kẻ tấn công trong phạm vi phủ sóng Wi-Fi có thể khởi chạy ứng dụng máy tính trên điện thoại và sử dụng mã độc đã thực thi để lấy cắp dữ liệu người dùng. Nhà nghiên cứu chỉ ra rằng, mã độc cho phép kẻ tấn công có toàn quyền truy cập vào thông tin của người dùng bị nhắm tới, bao gồm ảnh, email, tin nhắn và dữ liệu chuỗi khóa.

Mặc dù việc khai thác lỗ hổng này hiện tại mất vài phút, nhưng ông tin rằng với nhiều tài nguyên hơn thì có thể chỉ cần vài giây. Hơn nữa, trong khi kẻ tấn công cần nằm trong phạm vi kết nối Wi-Fi để thực hiện cuộc tấn công, thì nhà nghiên cứu lưu ý rằng với ăng-ten định hướng, công suất truyền cao hơn và thiết bị thu nhạy hơn, phạm vi của cuộc tấn công có thể tăng lên đáng kể.

Beer cho biết Apple đã vá lỗ hổng bảo mật trước khi ra mắt hệ thống theo dõi tiếp xúc COVID-19 trong iOS 13.5 vào tháng 5/2020. Apple chỉ ra rằng đa số người dùng iOS luôn cập nhật thiết bị của họ, do vậy nhiều khả năng họ không còn dễ bị tấn công bởi lỗ hổng này.

Nhà nghiên cứu cho biết, chưa thấy bất kỳ cuộc tấn công nào khai thác lỗ hổng này, nhưng bản vá của Apple đã nhanh chóng được Mark Dowd chú ý. Mark Dowd là nhà đồng sáng lập của Azimuth Security - một công ty nhỏ của Úc chuyên cung cấp các công cụ tấn công mạng cho cơ quan thực thi pháp luật và tình báo.

Beer cho biết, dự án này mất nửa năm để thực hiện, là dự án nghiên cứu lỗ hổng dài nhất mà ông từng thực hiện một mình. Ông nhấn mạnh rằng, các nhóm và công ty cung cấp vũ khí mạng thương mại toàn cầu thường không chỉ là những cá nhân làm việc một mình. Họ là những nhóm chuyên gia có chuyên môn riêng làm việc tập trung và có nguồn lực tốt. Họ không bắt đầu dự án với việc tìm hiểu Bluetooth hoặc Wi-Fi hoạt động ra sao mà đã hoàn toàn có đầy đủ kiến thức về nó. Họ cũng có thể có quyền truy cập vào các thông tin và phần cứng mà ông không thể, chẳng hạn như thiết bị phát triển, cáp đặc biệt, mã nguồn bị rò rỉ, tệp ký hiệu...

Đỗ Đoàn Kết

(Theo Security Week)

Tin cùng chuyên mục

Tin mới