iOS 15 vừa bị phát hiện có một lỗ hổng mới, cho phép những kẻ tấn công có thể vượt qua màn hình khóa bảo mật trên iOS và truy cập vào các ghi chú bằng cách tận dụng VoiceOver cùng những công cụ chia sẻ thông thường.
Lỗ hổng này xuất hiện trên cả iOS 14.8 lẫn iOS 15. Nhà nghiên cứu Jose Rodriguez đã đăng tải một đoạn video trên YouTube cho thấy quá trình khai thác lỗ hổng này.
Để vượt qua màn hình khóa của iPhone, trước tiên, Jose Rodriguez yêu cầu Siri bật VoiceOver và điều hướng đến Notes trong Control Center. Như dự đoán, một trường ghi mới đã xuất hiện mà không có bất kỳ nội dung người dùng nào.
“Triệu hồi” Control Center một lần nữa, Rodriguez chọn và mở đồng hồ bấm giờ, và sau một vài thao tác, anh đã có thể truy cập vào ứng dụng Notes đã mở trước đó thông qua VoiceOVer. Tuy nhiên, thay vì một ghi chú trống, iOS cấp quyền truy cập vào cơ sở dữ liệu Notes, bao gồm nội dung đã lưu, chẳng hạn như một ghi chú có văn bản, bản ghi âm, đường dẫn HTML, thẻ liên hệ,….
Chức năng của VoiceOver tiếp tục được khai thác để sao chép nội dung ghi chú nhằm xuất sáng iPhone thứ 2. Trong tình huống này, thiết bị mục tiêu có thể gọi cho một chiếc iPhone thứ 2. Kẻ tấn công có thể từ chối cuộc gọi và dán văn bản đã sao chép vào một tin nhắn phản hồi trong Messages. Ngoài ra, văn bản đó cũng có thể được dán vào Messages nếu thiết bị thứ 2 chủ động gửi tin nhắn đến chiếc iPhone mục tiêu.
Quá trình khai thác lỗ hổng này không hoạt động với những ghi chú được bảo vệ bằng mật mã.
Tuy nhiên, để khai thác thành công lỗ hổng bảo mật này cũng khá gian nan. Đầu tiên, kẻ tấn công cần phải cầm trên tay chiếc iPhone của nạn nhân. Thiết bị phải được kích hoạt Siri, mở Control Center trong màn hình khóa, và Notes cũng như Clock có nằm trong Control Center. Kẻ tấn công cũng cần phải biết rõ số điện thoại của nạn nhân.
Rodriguez đang “tặng không” lỗ hổng này thay vì báo cáo nó đến Apple thông qua chương trình Bug Bounty với mong muốn làm rõ những khó khăn trong quá trình Apple triển khai ý tưởng đó. Ngoài chi phí thanh toán quá thấp, nhà nghiên cứu này xác nhận, Apple có thể mất đến hàng tháng để phản hồi và chứng thực hồ sơ.
Trước đó, Apple đã trao cho Rodriguez 25.000 USD vì đã phát hiện ra CVE-2021-1835 – một phương pháp vượt qua màn hình khóa khác giúp kẻ tấn công có thể truy cập vào nội dung Notes. Apple cho đây là lỗi “truy cập một phần”, dẫn đến khả năng trích xuất một phần dữ liệu ngạy cảm. Với những lỗi này, Apple giới hạn khoản thanh toán tối đa 100.000 USD. Các quyền truy cập rộng rãi vào dữ liệu được bảo mật khác có thể có giá trị lên đến 250.000 USD.
Để tránh bị khai thác thông qua lỗ hổng này, người dùng chỉ cần tắt Siri hoặc hạn chế quyền truy cập vào Control Center trong phần thiết lập Face ID & Passcode.
Nguồn: Apple Insider
Để vượt qua màn hình khóa của iPhone, trước tiên, Jose Rodriguez yêu cầu Siri bật VoiceOver và điều hướng đến Notes trong Control Center. Như dự đoán, một trường ghi mới đã xuất hiện mà không có bất kỳ nội dung người dùng nào.
“Triệu hồi” Control Center một lần nữa, Rodriguez chọn và mở đồng hồ bấm giờ, và sau một vài thao tác, anh đã có thể truy cập vào ứng dụng Notes đã mở trước đó thông qua VoiceOVer. Tuy nhiên, thay vì một ghi chú trống, iOS cấp quyền truy cập vào cơ sở dữ liệu Notes, bao gồm nội dung đã lưu, chẳng hạn như một ghi chú có văn bản, bản ghi âm, đường dẫn HTML, thẻ liên hệ,….
Chức năng của VoiceOver tiếp tục được khai thác để sao chép nội dung ghi chú nhằm xuất sáng iPhone thứ 2. Trong tình huống này, thiết bị mục tiêu có thể gọi cho một chiếc iPhone thứ 2. Kẻ tấn công có thể từ chối cuộc gọi và dán văn bản đã sao chép vào một tin nhắn phản hồi trong Messages. Ngoài ra, văn bản đó cũng có thể được dán vào Messages nếu thiết bị thứ 2 chủ động gửi tin nhắn đến chiếc iPhone mục tiêu.
Quá trình khai thác lỗ hổng này không hoạt động với những ghi chú được bảo vệ bằng mật mã.
Tuy nhiên, để khai thác thành công lỗ hổng bảo mật này cũng khá gian nan. Đầu tiên, kẻ tấn công cần phải cầm trên tay chiếc iPhone của nạn nhân. Thiết bị phải được kích hoạt Siri, mở Control Center trong màn hình khóa, và Notes cũng như Clock có nằm trong Control Center. Kẻ tấn công cũng cần phải biết rõ số điện thoại của nạn nhân.
Rodriguez đang “tặng không” lỗ hổng này thay vì báo cáo nó đến Apple thông qua chương trình Bug Bounty với mong muốn làm rõ những khó khăn trong quá trình Apple triển khai ý tưởng đó. Ngoài chi phí thanh toán quá thấp, nhà nghiên cứu này xác nhận, Apple có thể mất đến hàng tháng để phản hồi và chứng thực hồ sơ.
Trước đó, Apple đã trao cho Rodriguez 25.000 USD vì đã phát hiện ra CVE-2021-1835 – một phương pháp vượt qua màn hình khóa khác giúp kẻ tấn công có thể truy cập vào nội dung Notes. Apple cho đây là lỗi “truy cập một phần”, dẫn đến khả năng trích xuất một phần dữ liệu ngạy cảm. Với những lỗi này, Apple giới hạn khoản thanh toán tối đa 100.000 USD. Các quyền truy cập rộng rãi vào dữ liệu được bảo mật khác có thể có giá trị lên đến 250.000 USD.
Để tránh bị khai thác thông qua lỗ hổng này, người dùng chỉ cần tắt Siri hoặc hạn chế quyền truy cập vào Control Center trong phần thiết lập Face ID & Passcode.
Nguồn: Apple Insider