Các lỗ hổng bảo mật trên iPhone 'Zero Interaction' của Apple iOS được phát hiện và giới thiệu bởi các nhà nghiên cứu bảo mật của Google từ Project Zero
Apple iOS, hệ điều hành mặc định cho tất cả các iPhone, chứa sáu lỗ hổng nghiêm trọng “Tương tác bằng không”. Nhóm ‘Project Zero’ ưu tú của Google, chuyên tìm kiếm các lỗi nghiêm trọng và lỗi phần mềm, đã phát hiện ra điều tương tự. Điều thú vị là nhóm nghiên cứu bảo mật của Google cũng đã tái tạo thành công các hành động có thể được thực hiện bằng cách sử dụng các lỗ hổng bảo mật trong tự nhiên. Những lỗi này có thể cho phép bất kỳ kẻ tấn công từ xa nào chiếm quyền kiểm soát quản trị đối với Apple iPhone mà người dùng không cần phải làm gì khác ngoài nhận và mở tin nhắn.
Google đã phát hiện ra các phiên bản hệ điều hành iPhone của Apple trước iOS 12.4 dễ mắc phải sáu lỗi bảo mật “không tương tác”. Hai thành viên của Google Project Zero đã công bố chi tiết và thậm chí đã chứng minh thành công Proof-of-Concept cho 5 trong số 6 lỗ hổng. Các lỗi bảo mật có thể được coi là khá nghiêm trọng vì chúng yêu cầu ít nhất các hành động được thực hiện bởi nạn nhân tiềm năng để xâm phạm bảo mật của iPhone. Lỗ hổng bảo mật ảnh hưởng đến hệ điều hành iOS và có thể bị khai thác thông qua ứng dụng khách iMessage.
Google tuân theo 'Thực tiễn có trách nhiệm' và thông báo cho Apple về những vi phạm bảo mật nghiêm trọng trong iPhone iOS:
Google sẽ tiết lộ chi tiết về các lỗ hổng bảo mật trong Apple iPhone iOS tại hội nghị bảo mật Black Hat ở Las Vegas vào tuần tới. Tuy nhiên, gã khổng lồ tìm kiếm vẫn duy trì hoạt động có trách nhiệm của mình trong việc cảnh báo các công ty tương ứng về các lỗ hổng bảo mật hoặc cửa hậu, và lần đầu tiên báo cáo vấn đề với Apple để cho phép hãng phát hành bản vá trước khi nhóm tiết lộ chi tiết công khai.
Nhận thấy các lỗi bảo mật nghiêm trọng, Apple đã gấp rút vá lỗi. Tuy nhiên, nó có thể không hoàn toàn thành công. Thông tin chi tiết về một trong những lỗ hổng “không tương tác” đã được giữ kín vì Apple đã không giải quyết hoàn toàn lỗi này. Thông tin về điều tương tự được cung cấp bởi Natalie Silvanovich, một trong hai nhà nghiên cứu của Google Project Zero, người đã tìm ra và báo cáo lỗi.
Nhà nghiên cứu cũng lưu ý rằng bốn trong số sáu lỗi bảo mật có thể dẫn đến việc thực thi mã độc trên một thiết bị iOS từ xa. Điều đáng quan tâm hơn nữa là thực tế là những lỗi này không cần sự tương tác của người dùng. Những kẻ tấn công chỉ phải gửi một tin nhắn không đúng định dạng được mã hóa cụ thể đến điện thoại của nạn nhân. Mã độc sau đó có thể dễ dàng tự thực thi sau khi người dùng mở tin nhắn để xem mục đã nhận. Hai cách khai thác khác có thể cho phép kẻ tấn công làm rò rỉ dữ liệu từ bộ nhớ của thiết bị và đọc tệp từ thiết bị từ xa. Đáng ngạc nhiên là ngay cả những lỗi này cũng không cần sự tương tác của người dùng.
Apple có thể chỉ vá thành công 5 trong số 6 lỗ hổng bảo mật ‘Zero Interaction’ trên iPhone iOS?
Tất cả sáu lỗi bảo mật được cho là đã được vá thành công vào tuần trước, vào ngày 22 tháng 7, với bản phát hành iOS 12.4 của Apple. Tuy nhiên, điều đó dường như không phải như vậy. Nhà nghiên cứu bảo mật đã lưu ý rằng Apple chỉ sửa được 5 trong số 6 lỗ hổng bảo mật “Zero Interaction” trên iPhone iOS. Tuy nhiên, thông tin chi tiết về năm lỗi đã được vá vẫn có sẵn trên mạng. Google đã cung cấp điều tương tự thông qua hệ thống báo cáo lỗi của mình.
Ba lỗi cho phép thực thi từ xa và cấp quyền kiểm soát quản trị iPhone của nạn nhân là CVE-2019-8647, CVE-2019-8660 và CVE-2019-8662. Các báo cáo lỗi được liên kết không chỉ chứa các chi tiết kỹ thuật về từng lỗi mà còn chứa mã bằng chứng về khái niệm có thể được sử dụng để khai thác thủ công. Vì Apple đã không thể vá thành công lỗi thứ tư từ danh mục này nên các chi tiết về lỗi tương tự đã được giữ bí mật. Google đã gắn thẻ lỗ hổng bảo mật này là CVE-2019-8641.
Google đã gắn thẻ lỗi thứ năm và thứ sáu là CVE-2019-8624 và CVE-2019-8646. Những lỗ hổng bảo mật này có thể cho phép kẻ tấn công xâm nhập vào thông tin cá nhân của nạn nhân. Những điều này đặc biệt đáng lo ngại vì chúng có thể làm rò rỉ dữ liệu từ bộ nhớ của thiết bị và đọc tệp từ thiết bị từ xa mà không cần bất kỳ sự tương tác nào từ nạn nhân.
Với iOS 12.4, Apple có thể đã chặn thành công mọi nỗ lực điều khiển iPhone từ xa thông qua nền tảng iMessage dễ bị tấn công. Tuy nhiên, sự tồn tại và tính khả dụng mở của mã chứng minh khái niệm có nghĩa là tin tặc hoặc người viết mã độc hại vẫn có thể khai thác iPhone chưa được cập nhật lên iOS 12.4. Nói cách khác, mặc dù luôn được khuyến khích cài đặt các bản cập nhật bảo mật ngay khi chúng có sẵn, nhưng trong trường hợp này, điều quan trọng là phải cài đặt bản cập nhật iOS mới nhất mà Apple đã phát hành ngay lập tức. Nhiều tin tặc cố gắng khai thác các lỗ hổng ngay cả khi chúng đã được vá hoặc sửa. Điều này là do họ nhận thức rõ rằng có một tỷ lệ cao chủ sở hữu thiết bị không cập nhật kịp thời hoặc chỉ chậm trễ cập nhật thiết bị của họ.
Những vi phạm bảo mật nghiêm trọng trong iPhone iOS khá hấp dẫn và đáng khen ngợi về mặt tài chính trên Dark Web:
Sáu lỗ hổng bảo mật "Zero Interaction" đã được phát hiện bởi Silvanovich và nhà nghiên cứu bảo mật của Google Project Zero, Samuel Groß. Silvanovich sẽ trình bày về các lỗ hổng bảo mật trên iPhone từ xa và “Không tương tác” tại hội nghị bảo mật Black Hat dự kiến diễn ra ở Las Vegas vào tuần tới.
‘Không tương tác' hoặc là 'không ma sát'Lỗ hổng bảo mật đặc biệt nguy hiểm và là nguyên nhân khiến các chuyên gia bảo mật quan tâm sâu sắc. Một đoạn nhỏ về bài nói chuyện mà Silvanovich sẽ trình bày tại hội nghị nêu bật những lo ngại về những lỗi bảo mật như vậy trong iPhone iOS. “Đã có tin đồn về các lỗ hổng từ xa không cần tương tác của người dùng được sử dụng để tấn công iPhone, nhưng thông tin hạn chế về các khía cạnh kỹ thuật của các cuộc tấn công này trên các thiết bị hiện đại hiện có rất ít. Bài thuyết trình này khám phá bề mặt tấn công từ xa, ít tương tác của iOS. Nó thảo luận về khả năng có lỗ hổng trong SMS, MMS, Thư thoại kèm theo hình ảnh, iMessage và Mail, đồng thời giải thích cách thiết lập công cụ để kiểm tra các thành phần này. Nó cũng bao gồm hai ví dụ về các lỗ hổng được phát hiện bằng cách sử dụng các phương pháp này ”.
Bản trình bày được thiết lập để trở thành một trong những bài phổ biến nhất tại hội nghị chủ yếu vì lỗi iOS không tương tác với người dùng là rất hiếm. Hầu hết các vụ khai thác iOS và macOS đều dựa vào việc lừa thành công nạn nhân chạy ứng dụng hoặc tiết lộ thông tin đăng nhập Apple ID của họ. Lỗi không tương tác chỉ yêu cầu mở một thông báo bị nhiễm bẩn để khởi chạy khai thác. Điều này làm tăng đáng kể khả năng lây nhiễm hoặc xâm phạm bảo mật. Hầu hết người dùng điện thoại thông minh có bất động sản màn hình hạn chế và phải mở tin nhắn để kiểm tra nội dung của nó. Một thông điệp được tạo dựng khéo léo và có từ ngữ tốt thường làm tăng tính xác thực theo cấp số nhân, đẩy cơ hội thành công hơn nữa.
Silvanovich cho biết những tin nhắn độc hại như vậy có thể được gửi qua SMS, MMS, iMessage, Mail hoặc thậm chí là Visual Voicemail. Họ chỉ cần kết thúc trong điện thoại của nạn nhân và được mở. “Những lỗ hổng như vậy là chén thánh của kẻ tấn công, cho phép chúng xâm nhập vào thiết bị của nạn nhân mà không bị phát hiện”. Ngẫu nhiên, cho đến ngày nay, các lỗ hổng bảo mật tối thiểu hoặc “Không tương tác” như vậy chỉ được phát hiện là đã được sử dụng bởi các nhà cung cấp khai thác và nhà sản xuất các công cụ đánh chặn hợp pháp và phần mềm giám sát. Điều này chỉ đơn giản có nghĩa là như vậy lỗi rất phức tạp mà ít gây ra sự nghi ngờ nhất chủ yếu được phát hiện và giao dịch bởi các nhà cung cấp phần mềm hoạt động trên Dark Web. Chỉ có các nhóm hack tập trung và được nhà nước tài trợ thường có quyền truy cập vào chúng. Điều này là do các nhà cung cấp nắm được những sai sót như vậy đã bán chúng với số tiền khổng lồ.
Theo một biểu đồ giá do Zerodium công bố, những lỗ hổng như vậy được bán trên Dark Web hoặc chợ đen phần mềm có thể trị giá hơn 1 triệu đô la mỗi chiếc. Điều này có nghĩa là Silvanovich có thể đã công bố chi tiết về các vụ khai thác bảo mật mà các nhà cung cấp phần mềm bất hợp pháp có thể đã tính phí từ 5 đến 10 triệu USD. Crowdfense, một nền tảng khác hoạt động với thông tin bảo mật, tuyên bố giá có thể dễ dàng cao hơn nhiều. Nền tảng đặt cơ sở cho các giả định dựa trên thực tế rằng những sai sót này là một phần của “chuỗi tấn công không nhấp chuột”. Hơn nữa, các lỗ hổng đã hoạt động trên các phiên bản khai thác iOS gần đây. Kết hợp với thực tế là có sáu trong số họ, một nhà cung cấp khai thác có thể dễ dàng kiếm được hơn 20 triệu đô la cho lô đất.