Sốc: Hacker đã có thể dễ dàng truy cập iPhone mà không cần mật khẩu
Mật mã đang trở thành biện pháp bảo mật tiêu chuẩn của hầu hết người dùng iPhone, nhưng nó có vẻ không còn an toàn.
Ngay cả trong sự hiện diện của các giải pháp sinh trắc học tiên tiến hơn, như Face ID, sự tiện lợi tuyệt đối và khả năng tiếp cận của một mật mã (passcode) với 4 hoặc 6 chữ số đã biến nó trở thành biện pháp bảo mật dự phòng lý tưởng.
Passcode của Apple chỉ cho phép nhập mật mã sai 10 lần, nhưng vẫn có thể bị vượt mặt.
Cách hoạt động trên iOS rất đơn giản nhưng hiệu quả khi bạn chỉ có tổng cộng 10 lần thử nhập mật mã. Nếu không làm điều đó, dữ liệu sẽ tự động bị xóa để bảo mật. Số lần thử đầu vào được theo dõi bởi một mô-đun phần cứng, được gọi là Secure Enclave, mà không thể bị vô hiệu hóa hoặc phá vỡ trực tiếp. Như một biện pháp bảo mật, mỗi lần nhập pin liên tiếp có thời gian xử lý lâu hơn một chút.
Video đang HOT
Vấn đề là cách thức này của Apple đã bị vượt mặt với phương pháp hack mới nhất, bằng cách gắn một thiết bị đầu vào với iPhone để đảm nhận như công cụ nhập mật mã. Hacker có tên biệt danh Hickey đã chứng minh điều này.
Theo Hickey, thay vì nhập mã từng cái một và sau đó chờ xác nhận, bạn thực sự có thể tạo tất cả các kết hợp trong một chuỗi đầu vào dài, không có dấu cách và gửi nó qua điện thoại. Rõ ràng iOS vẫn sẽ cố xử lý tất cả các con số. Một phần của mẹo xuất phát từ thực tế là đầu vào bàn phím được ưu tiên hơn so với lệnh xóa dữ liệu. Vì vậy trên thực tế, Secure Enclave vẫn đang đếm các nỗ lực nhập thất bại nhưng việc xóa không xảy ra trước khi điện thoại xử lý xong đầu vào. Điều đó có nghĩa là nếu bạn lặp qua tất cả các sự kết hợp của con số, nó có thể vượt mặt.
Secure Enclave được tách biệt hoàn toàn với các thành phần khác trên iPhone.
Kết quả là, mật mã gồm 4 chữ số thường mất từ 3-5 giây để xử lý, tương đương khoảng 1 giờ cho 100 sự kết hợp giữa các con số. Và trong trường hợp xấu nhất phải trải qua 9999 kết hợp, thời gian xử lý sẽ lâu hơn. Mọi thứ cũng diễn ra với mã gồm 6 chữ số – hiện đang là độ dài mặc định của iOS. Điều thú vị là phương pháp hack mới có thể vượt mặt ngay cả với iOS 11.3.
Rõ ràng Apple sẽ phải quan tâm đến biện pháp bẻ khóa này của Hickey, bởi lẽ đây có thể đang là phương pháp mở khóa an ninh trên iPhone. Các công ty như Grayshift đã tạo ra một chiếc máy để bẻ khóa iPhone, và có thể nó dựa vào hoạt động đó. Để giải quyết điều này, iOS 12 đã có một chế độ hạn chế USB nhằm ngăn không cho cổng Lightning được sử dụng để giao tiếp với các thiết bị khác nếu điện thoại chưa được mở khóa trong 1 giờ.
Theo Danviet.vn
Kaspersky Lab treo giải 2,3 tỉ đồng cho bất kỳ ai tìm ra lỗ hổng bảo mật
Giá thị phần thưởng nói trên tăng gấp 20 lần đối với các phần thưởng hiện có.
Hãng bảo mật Kaspersky Lab vừa thông báo mở rộng chương trình Bug Bounty dành cho các chuyên gia "săn" lỗ hổng bảo mật, đó là tăng phần thưởng lên đến 100.000 USD (khoảng 2,3 tỉ đồng) cho việc tìm ra và công bố các lỗ hổng nghiêm trọng trong một số sản phẩm của công ty này một cách có trách nhiệm.
Nhận thưởng "khủng" khi phát hiện lỗ hổng.
Giá thị phần thưởng nói trên tăng gấp 20 lần đối với các phần thưởng hiện có. Cơ hội để có được giải thưởng này dành cho tất cả các thành viên của nền tảng HackerOne nổi tiếng, đối tác của Kaspersky Lab trong việc phát triển sáng kiến Bug Bounty.
Trong đó, phần thưởng có giá trị lớn nhất là khi phát hiện các lỗi thực thi mã từ xa thông qua kênh cập nhật cơ sở dữ liệu của sản phẩm. Các lỗ hổng giúp thực thi mã khác từ xa sẽ được trao tặng các khoản tiền từ 5.000 đến 20.000 USD (tùy thuộc vào mức độ phức tạp của mỗi lỗ hổng). Nhiều lỗi khác liên quan đến việc tiết lộ dữ liệu nhạy cảm cũng sẽ được nhận thưởng.
Ngoài ra, hãng bảo mật của Nga cũng có phần thưởng dành cho việc phát hiện các lỗ hổng chưa được phát hiện trước đây trong các sản phẩm Kaspersky Internet Security 2019 (phiên bản mới nhất) và Kaspersky Endpoint Security 11 (phiên bản beta mới nhất) chạy trên máy tính để bàn Windows phiên bản 8.1 trở lên (đã được cập nhật phiên bản mới nhất).
Ông Eugene Kaspersky - Giám đốc điều hành của Kaspersky Lab cho biết: "Tìm kiếm và sửa lỗi là một ưu tiên đối với chúng tôi với tư cách là một công ty phần mềm. Chúng tôi mời các nhà nghiên cứu bảo mật tham gia để đảm bảo không có lỗ hổng trong các sản phẩm của công ty".
Bắt đầu vào năm 2016, chương trình Bug Bounty của Kaspersky Lab khuyến khích các nhà nghiên cứu bảo mật độc lập "săn" lỗ hổng, phát hiện và giảm thiểu khả năng xâm nhập sản phẩm. Tính tới hiện tại, chương trình đã nhận được hơn 70 báo cáo lỗi liên quan.
Theo Danviet.vn
Lỗ hổng trên macOS cho phép tin tặc chiếm quyền máy tính Một nhà nghiên cứu an ninh mạng mới đây tiết lộ chi tiết về lỗ hổng bảo mật chưa được vá trong hệ điều hành macOS của Apple, qua đó có thể giúp hacker kiểm soát toàn bộ hệ thống, theo TheHackerNews. Một lỗ hổng mới trên hệ điều hành macOS vừa bị tin tặc khai thác. ẢNH: AFP Vào ngày đầu tiên...