iMessage và Safari khiến iOS dễ bị hack như thế nào?
Từ một hệ điều hành nổi tiếng vững chắc, iOS đang bị chính các ứng dụng của Apple gây tổn hại đến khả năng bảo mật của mình.
Chàng lập trình viên Libya vô danh, lỗ hổng tai hại của Apple và lý do iOS 12.4 bị hacker bẻ khóa chỉ sau vài tuần ra mắt Apple AirDrop dùng thì tiện, nhưng có thể trở thành lỗ hổng bảo mật lớnGoogle phát hiện nhiều lỗ hổng bảo mật trên iPhone, và Apple vẫn chưa thể vá được một trong số đó
Danh tiếng về bảo mật của iOS, hệ điều hành từng được xem như vững chắc nhất thế giới, đã bị sứt mẻ không ít sau hàng loạt lỗ hổng bị phát hiện trong tháng vừa qua.
Hội nghị Black Hat tháng trước đã tiết lộ về những lỗ hổng cho phép thực hiện khoảng nửa tá các loại tấn công không thể chống đỡ khác nhau trên iPhone với chỉ một cú click chuột. Tiếp đó là 5 chuỗi lỗ hổng khai thác khác trên iOS được đưa vào các trang web độc hại để giành quyền kiểm soát thiết bị của nạn nhân. Thậm chí số lượng lỗ hổng trên iOS giờ đang nhiều đến mức những nhà môi giới lỗ hổng khai thác zero-day đã phải giảm giá mua vào các thủ thuật này.
Khi công ty đang chuẩn bị ra mắt chiếc iPhone 11 của năm 2019 trong đêm nay, rõ ràng đây là thời điểm công ty không chỉ cần vá lại các lỗ hổng bảo mật đơn lẻ này mà còn tìm hiểu nguyên nhân sâu xa hơn dẫn đến việc tạo ra cơn mưa lỗ hổng này. Nhưng theo các nhà nghiên cứu bảo mật, điều này cũng có nghĩa là phải nhìn sâu hơn vào hai trụ cột trong iPhone: trình duyệt Safari và iMessage.
Linus Henze, hacker nổi tiếng đối với việc tiết lộ lỗ hổng trên MacOS có tên gọi KeySteal vào đầu năm nay, cùng nhiều nhà nghiên cứu iOS khác cho rằng, những vấn đề bảo mật của iMessage và WebKit – engine trình duyệt cho không chỉ Safari mà tất cả các trình duyệt khác trên iOS – đang trở thành vấn nạn với hệ điều hành này khi Apple luôn ưu tiên code của riêng họ trên các công ty khác.
Henze cho biết: “Apple tin tưởng những dòng code của riêng họ hơn của người khác. Họ không muốn chấp nhận thực tế rằng họ cũng đang tạo ra các lỗ hổng trong những dòng code của mình.”
WebKit trên iOS
Trên iOS, Apple yêu cầu mọi trình duyệt đều phải sử dụng cùng engine WebKit như Safari sử dụng – nghĩa là về cơ bản, mọi trình duyệt như Chrome, Firefox, Brave đều chỉ là Safari với các giao diện người dùng khác nhau.
Theo Henze, yêu cầu này của Apple là vì sự phức tạp của các website chạy JavaScript buộc các trình duyệt phải sử dụng một kỹ thuật được gọi là biên dịch kịp thời JIT (Just-in-Time compilation) như một thủ thuật để tiết kiệm thời gian. Trong khi các chương trình chạy trên iOS cần phải được sign bằng mật mã bởi Apple hoặc một nhà phát triển được cấp phép nào đó, việc tối ưu tốc độ JIT của trình duyệt lại không có biện pháp bảo đảm này.
Theo những nhà nghiên cứu bảo mật, vấn đề với engine WebKit là trong một số khía cạnh nào đó, nó kém bảo mật hơn của engine của Chrome.
Video đang HOT
Amy Burnett, nhà sáng lập hãng bảo mật Ret2, người đứng đầu việc huấn luyện trên các lỗ hổng khai thác của cả WebKit và Chrome, cho biết không có khác biệt rõ ràng về việc trình duyệt nào có nhiều lỗ hổng khai thác hơn. Tuy nhiên, các lỗ hổng trên Chrome được sửa nhanh hơn, thường được thực hiện thông qua các kỹ thuật như fuzzing – quá trình tự động tìm các lỗ hổng phần mềm bằng cách nạp ngẫu nhiên các trật tự dữ liệu khác nhau cho đến khi lộ ra lỗ hổng.
Ngoài ra Google cũng có chương trình tiền thưởng khá hào phóng cho các lỗ hổng trong Chrome, trong khi Apple không có chương trình tiền thưởng nào như vậy đối với WebKit, trừ khi một lỗ hổng nào đó trên WebKit được tích hợp vào một kỹ thuật tấn công nhắm vào sâu bên trong iOS.
Burnett còn bổ sung thêm rằng, tính năng sandbox của Chrome – nhằm cô lập trình duyệt khỏi phần còn lại của hệ điều hành – cũng làm nó khó qua mặt hơn nhiều so với WebKit, do vậy làm cho các lỗ hổng trên Chrome không mấy hữu ích nếu muốn tấn công giành quyền kiểm soát thiết bị.
Theo nhà nghiên cứu bảo mật độc lập Luca Todesco, người từng phát hành các kỹ thuật hack WebKit và toàn bộ iOS, cho biết, WebKit còn có một thành phần đặc trưng trong kiến trúc khiến nó có thể trở thành lỗ hổng có thể hack.
Nó được gọi là mô hình đối tượng tài liệu (document object model), hay còn có tên WebCore, vốn được các trình duyệt WebKit sử dụng để dựng hình các website. WebCore yêu cầu một nhà phát triển trình duyệt phải cẩn thận theo dõi những đối tượng dữ liệu sẽ trở thành tham chiếu cho đối tượng khác – một quá trình được gọi là “đếm tham chiếu” (reference counting).
Nhà phát triển chỉ cần mắc một sai lầm nào đó và một trong những tham chiếu đó sẽ chỉ đến một đối tượng không có ở đó. Khi đó một hacker có thể lấp đầy chỗ trống đó bằng một đối tượng độc hại do họ tự chọn, gây ra các rủi ro về những khả năng tấn công trong tương lai.
Ngược lại, phiên bản WebCore của riêng Chrome được bao gồm một lớp bảo vệ khác còn được gọi là “người dọn rác” (garbage collector) để làm sạch các đường dẫn đến những đối tượng bị thiếu, vì vậy chúng sẽ không để lại các lỗ hổng cho những kẻ tấn công. Ngược lại WebKit sử dụng một hệ thống đếm tham chiếu tự động có tên gọi “smart pointer”, nhưng theo Todesco nó vẫn có khả năng phát sinh lỗi.
Apple cũng nhận thấy vấn đề này, vì vậy từ hơn một năm nay, iOS đã được trang bị một biện pháp nhằm giảm nhẹ vấn đề bảo mật được gọi là các đống cô lập (isolated heaps) hay còn được gọi là “isoheap”, được thiết kế để làm các lỗi trong bộ đếm tham chiếu không thể khai thác được. Ngoài ra còn có các biện pháp giảm nhẹ bằng phần cứng trên iPhone XS và XS MAX và XR.
Nhưng cả Todesco và Burnett đều nhấn mạnh rằng, cho dù các biện pháp này giúp cải thiện đáng kể khả năng bảo mật của WebCore, nhưng nó cũng không hoàn toàn ngăn chặn các cuộc tấn công nhắm vào nền tảng này. Todesco cho biết, kể từ khi isoheap được giới thiệu vào năm 2018, đã xuất hiện thêm nhiều lỗ hổng trong bộ đếm tham chiếu.
Lỗ hổng trong iMessage
Các lỗ hổng trên iOS hiếm hơn nhiều so với WebKit. Nhưng chúng lại mạnh mẽ và nguy hiểm hơn nhiều, do vậy chúng thường được sử dụng như bước đầu tiên trong kỹ thuật hack để giành quyền kiểm soát thiết bị mà không cần tương tác với người dùng.
Vì vậy, không có gì ngạc nhiên khi vào tháng trước, Natalie Silvanovich, một nhà nghiên cứu thuộc nhóm Project Zero của Google đã tiết lộ một bộ sưu tập các lỗ hổng chưa từng biết đến trên iMessage, có thể được sử dụng trong những cuộc tấn công chiếm quyền trên iPhone từ xa, mà người dùng không cần click vào đường dẫn.
Đáng lo ngại hơn cả là sự tồn tại của những lỗ hổng riêng lẻ này đều có nguồn gốc từ cùng một vấn đề bảo mật: iMessage cho kẻ tấn công tiếp xúc với “bộ hủy đánh số thứ” (unserializer) của mình, một thành phần có nhiệm vụ mở các loại dữ liệu khác nhau gửi tới thiết bị qua iMessage.
Patrick Wardle, nhà nghiên cứu bảo mật tại hãng Jamf, mô tả sai sót này giống như việc mù quáng mở bất kỳ hộp nào được gửi tới cho bạn, trong đó chứa các thành phần đã được tháo rời và lắp chúng lại với nhau mà không kiểm tra xem chúng có chứa điều gì đó nguy hiểm hay không.
Hơn nữa, iMessage lại có các đặc quyền ưu tiên trong iOS hơn các ứng dụng nhắn tin khác. Trên thực tế, các ứng dụng không phải của Apple đều được nối với phần còn lại của hệ điều hành thông qua các sandbox nghiêm ngặt. Điều đó có nghĩa là nếu một ứng dụng bên thứ ba như WhatsApp bị xâm phạm, các hacker sẽ tiếp tục phải tìm cách vượt qua các sandbox để tấn công vào sâu hơn trong thiết bị.
Trong khi đó, Silvanovich nhấn mạnh rằng một số thành phần dễ bị tổn thương của iMessage được tích hợp trực tiếp với SpringBoard, chuong trình trong iOS để quản lý màn hình Home của thiết bị nhưng lại không có sandbox nào để bảo vệ nó.
Linus Henze viết về iMessage rằng: “Cá nhân tôi không hiểu tại sao họ lại không hề đặt nó vào sandbox. Họ nên giả định rằng, dòng code riêng của họ cũng sẽ có lỗi và đảm bảo rằng code của họ phải được sandbox theo cùng cách mà họ làm với code của các nhà phát triển khác, ví dụ như với WhatsApp hay Signal hay bất kỳ ứng dụng nào khác.”
Apple, vốn nổi danh vì việc hạn chế một cách cẩn thận những ứng dụng nào được phép đưa lên App Store của mình, và sau đó lại cẩn thận cô lập các ứng dụng đó bên trong phần mềm của điện thoại. Nhưng với các sự cố đối với phần mềm của họ gần đây, Apple có lẽ cần kiểm tra lại hệ thống bảo mật của riêng mình – và đối xử với phần code bên trong phần mềm của họ tương tự như những gì họ đang làm với người khác.
Theo GenK
Hacker của Google tìm ra 10 lỗ hổng chết người trên iPhone, có thể tấn công mà nạn nhân không hề hay biết
Các lỗ hổng này cho phép hacker có thể tấn công từ xa, hack thành công iPhone mà nạn nhân gần như không thể ngăn chặn.
Cho dù iPhone là một trong những thiết bị điện tử tiêu dùng bảo mật nhất trên thị trường, nó vẫn không hoàn toàn miễn nhiễm. Vào năm ngoái, nhà nghiên cứu bảo mật Ian Beer đã tìm ra 30 lỗ hổng khác nhau trong iOS khi đang làm việc cho Project Zero, nhóm các hacker hàng đầu của Google có nhiệm vụ tìm kiếm lỗi bảo mật trong các sản phẩm của đối thủ cũng như của chính Google.
Một báo cáo gần đây của Project Zero do nhà nghiên cứu Natalie Silvanovich đăng tải đã chỉ ra 10 cách mới để tấn công iPhone. Các lỗ hổng mới này cũng được Silvanovich cùng đồng nghiệp Samuel Gross trình diễn vào tuần trước trong hội nghị bảo mật Black Hat ở Las Vegas. Không chỉ số lượng các lỗ hổng mà cách thức tấn công cũng cho thấy đây là các lỗ hổng vô cùng nguy hiểm.
Các lỗ hổng do hai nhà nghiên cứu bảo mật phát hiện liên quan đến nhiều dịch vụ như nhắn tin văn bản, voicemail và email. Trong đó, iMessage, ứng dụng nhắn tin mặc định trên iOS và máy tính Mac, chịu ảnh hưởng nặng nề nhất với các lỗ hổng nguy hiểm nhất và nhiều lỗ hổng nhất.
Một trong các lỗ hổng của iMessage cho phép kẻ tấn công gửi một tin nhắn với nội dung đặc biệt để đánh lừa máy chủ iMessage đưa ra toàn bộ nội dung tin nhắn văn bản của người nhận (bao gồm cả văn bản và hình ảnh). Với cách tấn công này, mục tiêu cuối cùng thậm chí còn không thấy tin nhắn này hay biết rằng mình đang trở thành nạn nhân. Họ thậm chí còn không cần mở ứng dụng lên.
Các lỗ hổng khác cũng liên quan đến việc sử dụng tin nhắn văn bản để đưa các dòng code độc hại vào thiết bị của nạn nhân mà họ không hề hay biết. Theo Silvanonvich, sự phức tạp của iMessage và mức độ phụ thuộc chéo của nó vào hàng loạt dịch vụ, ứng dụng, thư viện phần mềm làm gia tăng nguy cơ tấn công do hacker có thể qua mặt các biện pháp ngăn chặn của iOS.
Đại đa số các lỗ hổng mà nhóm Project Zero mới phát hiện ra đều liên quan đến việc tấn công từ xa hay các lỗ hổng "zero click" (không cần bấm vào) - nghĩa là kẻ tấn công không cần bất kỳ tương tác vật lý nào từ nạn nhân (như click vào đường link lừa đảo) để thực hiện tấn công. Các lỗ hổng như vậy luôn được các hacker và tổ chức tội phạm săn tìm do nạn nhân không hề biết về cuộc tấn công đang diễn ra.
Theo các nhà nghiên cứu bảo mật, 6 trong số các lỗ hổng trên đã được vá, còn các lỗ hổng khác thì chưa. Và vẫn còn nhiều lỗ hổng khác vẫn chưa được phát hiện ra.
Các nhà nghiên cứu cho biết, động lực để họ tìm kiếm thêm các lỗ hổng zero click này đến từ lỗ hổng mới được phát hiện gần đây trên WhatsApp cho thấy, ngay cả người dùng iPhone cũng có thể bị cài đặt spyware trên điện thoại mà không có dấu hiệu nào để nhận ra.
Nhà nghiên cứu Natalie Silvanovich cho biết trong báo cáo của mình: "Trên hết, số lượng và mức độ nguy hiểm của các lỗ hổng tấn công từ xa mà chúng tôi phát hiện ra là rất đáng kể. Giảm số lượng các cuộc tấn công từ xa nhắm vào iPhone sẽ giúp cải thiện mức độ bảo mật của thiết bị này."
Chỉ mới vài tháng trước, các nhà nghiên cứu Project Zero đã khám phá ra một loạt lỗ hổng nghiêm trọng trên iMessage khi có thể xóa sạch một chiếc iPhone từ xa mà nạn nhân không thể làm gì để chống lại. Các lỗ hổng khác cho phép xem trộm dữ liệu cá nhân của người dùng trên thiết bị mục tiêu.
Từ năm 2016, Apple bắt đầu đưa ra các khoản tiền thưởng 6 con số dành cho các hacker khám phá ra những lỗ hổng trên sản phẩm của họ, phần lớn là vì những lỗ hổng này có thể có giá đến hàng triệu USD trên thị trường mua bán lỗ hổng phần mềm, và có thể gây ra các thiệt hại đáng kể cho người dùng cuối. Tuần trước, công ty thông báo số tiền thưởng hiện có thể lên đến 1 triệu USD cho các lỗ hổng này.
Silvanovich cũng nói rõ rằng các lỗ hổng bảo mật trong iOS vẫn còn rất cao. Trong khi không thể bảo mật hoàn toàn trước mọi cuộc tấn công như vậy, cách tốt nhất để đảm bảo an toàn cho thiết bị của mình là người dùng nên cập nhật iOS và các ứng dụng mới nhất. Sáu lỗ hổng trong iMessage mà Silvanovich đề cập đến đã được vá trong các bản cập nhật iOS 12.4 và MacOS 10.13.6 của Apple.
Theo GameK
Hiểu hơn về iMessage mà người dùng iPhone nên biết iMessage là ứng dụng nhắn tin do Apple cung cấp với nhiều tính năng tiện dụng dành cho những người dùng sử dụng sản phẩm của Apple. iMessage là một ứng dụng nhắn tin do Apple cung cấp trên các thiết bị dòng iphone, ipad, ipod, imac, macbook. Thay vì việc gửi và nhận tin nhắn thông qua tổng đài nhà mạng thì...