VnReview
Hà Nội

Cẩm nang hack iPhone, iPad không chính thức

Bạn có muốn biết cách xóa danh bạ và đọc tin nhắn từ xa trên iPhone của ai đó?

Thep tạp chí PCMag, 6 hacker và Pwn2Own vừa tổng hợp mọi thứ họ biết về hệ điều hành iOS thành sách - chính xác là cẩm nang, với hy vọng truyền cảm hứng cho các hacker mũ trắng thử nghiệm với iOS và báo cáo lỗ hổng trong iOS để giúp cho hệ điều hành phổ biến này an toàn hơn nữa.

lỗ hồng iOS

Cuốn cẩm nang "iOS Hacker's Guide" bằng tiếng Anh mở đầu với một phân tích chi tiết về cấu trúc của iOS và vô số các biện pháp bảo mật Apple đã lặng lẽ tích hợp trong iOS như ứng dụng quét mã độc, thẩm thấu qua cát (sandboxing), ký mã thực thi… Nhưng iOS không phải là không thể thâm nhập, đó là lý do tại sao cuốn cẩm nang này đưa chúng ta đi xuyên suốt lịch sử của 8 lỗ hổng iPhone trong hơn 5 năm qua và được trình bày tại các cuộc họp kín như Black Hat. Lỗ hổng đầu tiên là vụ phát hiện của Charlie Miller năm 2007 mà hacker sử dụng trình duyệt Safari của iPhone để đưa ra mã có thể đọc tin nhắn text, thoại, danh bạ và cả lịch sử các cuộc gọi.

"Những kẻ xấu thực sự giỏi trong việc chia sẻ thông tin nhưng các nhà cung cấp, nhà nghiên cứu và chúng ta (hacker mũ trắng) – những người được cho là bảo vệ an toàn thông tin, lại không được như vậy", tác giả chính của cuốn cẩm nang, ông Charlie Miller nói.

"Các thiết bị iOS đã đi được chặng đường dài", ông bổ sung. "Tôi đã viết về lỗ hổng đầu tiên của iPhone hai tháng sau khi nó lần đầu tiên bị phát hiện và việc viết này chỉ mất có 2 ngày. Lỗ hổng gần đây nhất tôi viết (khai thác mã xác thực trong năm 2011) mất đến 3 tuần".

Phần cuối của cuốn cẩm nang chia làm các kỹ thuật khác biệt mà các tin tặc sử dụng để thực hiện các cuộc jailbreak, bao gồm vượt qua ASLR (address space layout randomization – tạm dịch là lớp truy xuất địa chỉ dữ liệu ngẫu nhiên) được giới thiệu trong iOS 4.3. Một chương khác dành để viết về các ứng dụng iOS, quá trình các ứng dụng bị quá tải với dữ liệu ngẫu nhiên cho đến khi chúng sụp đổ. Một chương khác dạy bạn cách thao tác định vị hệ thống của một ứng dụng để thực hiện khai thác lỗ hổng.

Tuy nhiên, các tác giả cho biết họ chỉ đưa ra một số chi tiết về sức mạnh người dùng có thể thực hiện. Còn rất nhiều thông tin sâu về các cuộc tấn công tinh vi hơn đòi hỏi một chuyên gia bảo mật với khoảng 5 năm kinh nghiệm mới có thể tận dụng được. "Chúng tôi không đưa ra các công cụ tấn công mà các hacker có thể sẽ sử dụng", ông Dino Dai Zovi, đồng tác giả cuốn cẩm nang khẳng định.

Hải Ninh

Chủ đề khác