Lỗ hổng bảo mật lớn từng xuất hiện trên iOS cho phép điều khiển hoàn toàn iPhone từ xa qua WiFi

Ryankog

Administrator
Tham gia
6/4/16
Bài viết
4,237
Được thích
4,574
1523 #1


Một lỗi bảo mật lớn của Apple đã cho phép kẻ tấn công kiểm soát hoàn toàn iPhone từ xa trong phạm vi WiFi. Hacker sẽ có thể tải xuống tất cả dữ liệu trên điện thoại và thậm chí kích hoạt máy ảnh và micro của iPhone để theo dõi người dùng.

Nhà nghiên cứu bảo mật Ian Beer của Google đã chứng minh lỗ hổng này bằng cách kiểm soát hoàn toàn từ xa iPhone trong một căn phòng khác…

Google Project Zero gồm một nhóm kỹ sư chuyên xác định các lỗ hổng và thông báo cho các công ty trước khi kẻ xấu có thể phát hiện và khai thác chúng. Người sáng lập Project Zero, Chris Evans, nói với ArsTechnica rằng điều đáng sợ về lỗ hổng này là nó hoạt động mà không có bất kỳ sự tương tác nào của người dùng và không để lại manh mối nào cho thấy quyền riêng tư của họ đã bị xâm phạm.

“Như thể điện thoại ở trong túi của bạn và thông qua Wi-Fi, ai đó chỉ thâm nhập bằng một số mánh khóe”, Evans nói.

Beer kích hoạt từ xa một lỗ hổng khiến tất cả các thiết bị iOS ở gần phạm vi radio khởi động lại mà không có sự tương tác của người dùng.
Làm thế nào mà một lỗ hổng bảo mật lại có thể cho phép kiểm soát quá mức iPhone mà không cần quyền truy cập vật lý vào nó và không có bất kỳ sự tương tác nào của người dùng? Vì lỗ hổng nằm trong một giao thức mạng được gọi là Apple Wireless Direct Link (AWDL). Và AWDL có thể thực hiện nhiều việc - bao gồm gửi bất kỳ ảnh hoặc tệp nào được lưu trữ trên iPhone.

Bài đăng trên blog của Beer giải thích cách lỗ hổng phát sinh và cách anh ấy có thể phát hiện và khai thác nó, là một bài dài và đầy kỹ thuật. Câu chuyện bắt đầu vào năm 2018.

Một trong những biện pháp bảo mật của Apple là loại bỏ các tên hàm chức năng khỏi iOS, vì vậy không có manh mối nào về những gì chúng làm. Nhưng vào năm 2018, Apple đã xuất xưởng bản iOS beta mà không làm như vậy. Có những cái tên cung cấp đủ loại manh mối, và Beer nói rằng một chức năng đặc biệt đã lọt vào mắt anh.

Tên hàm:

Code:
IO80211AWDLPeer :: parseAwdlSyncTreeTLV
"Tại thời điểm này, tôi không biết AWDL là gì. Nhưng tôi biết rằng TLV (Loại, Độ dài, Giá trị) thường được sử dụng để tạo cấu trúc cho dữ liệu. Và 80211 có thể liên quan đến WiFi."

Beer có thể tạo dữ liệu AWDL giả mạo sẽ làm bất kỳ iPhone nào trong phạm vi WiFi phản hồi.

Việc tìm ra hướng tấn công này rất khó khăn. Tổng cộng, anh ấy đã mất sáu tháng để vượt qua từng rào cản. Tuy nhiên, cuối cùng, anh ấy đã có thể chứng minh thành công điều này bằng cách chiếm lấy một chiếc iPhone 11 Pro ở phòng bên cạnh. Bạn có thể xem video demo bên dưới, sử dụng Raspberry Pi và một số bộ điều hợp WiFi thông thường, được điều khiển bởi MacBook Air.


Apple phản hồi rằng hầu hết mọi người luôn cập nhật thiết bị của họ, vì vậy hầu hết người dùng sẽ được an toàn vào thời điểm các lỗ hổng này được tiết lộ và việc khai thác chỉ có thể được sử dụng trong phạm vi WiFi. Apple đã sửa lỗi này trong iOS 13.3.1, trước khi iOS 13.5 xuất hiện với tính năng theo dõi COVID-19.

Tin tốt là Beer cho biết anh chưa tìm thấy bất kỳ bằng chứng nào cho thấy nó đã từng bị tin tặc khai thác trong thực tế và tất nhiên anh đã thông báo cho từ trước Apple để họ có thời gian vá các vấn đề trước khi chia sẻ chi tiết về lỗ hổng. Nhưng vẫn không thể tin được rằng một lỗ hổng bảo mật lớn như vậy từng tồn tại.

Xem thêm:


Theo: 9to5mac
 
Sửa lần cuối:

kien22

Active Member
Tham gia
13/7/17
Bài viết
297
Được thích
33
#2
Nguy quá, nhanh vá ko thì mệt người dùng lắm
 

Theo dõi Youtube

Quảng Cáo

Quảng Cáo

Có thể bạn quan tâm

Top Bottom