Tháng 8 vừa qua, Apple đã phát hành iOS 15.6.1 để khắc phục hai lỗ hổng bảo mật lớn. Tuy nhiên, hóa ra bản cập nhật chỉ chặn một cách khai thác lỗ hổng bảo mật đã biết nhưng không giải quyết được lỗ hổng bảo mật thực tế mà các lỗ hổng đó sử dụng — một trong số đó có thể đã cho phép một ứng dụng giả mạo thực thi mã tùy ý với các đặc quyền của kernel.

Bản cập nhật iOS 16.5 của tuần trước thực sự đã cung cấp bản sửa lỗi cho lỗ hổng bảo mật, ngay cả khi đã gần 10 tháng sau.

Lỗ hổng bảo mật được gọi là “ColdIntro.” Mặc dù Apple đã vá iOS để chống lại cuộc tấn công ColdIntro cụ thể, nhưng nó không khắc phục được sự cố bảo mật thực sự đã bị ColdIntro khai thác. Các nhà nghiên cứu bảo mật tại cả Jamf và Project Zero của Google sau đó đã phát hiện ra rằng các cuộc tấn công tương tự đã thành công ngay cả sau iOS 15.6.1 bản cập nhật đã được cài đặt. Các cuộc tấn công mới được phát hiện bởi các nhà nghiên cứu bảo mật đã sử dụng một biến thể của ColdIntro mang biệt danh “ColdInvite”.

Cuộc tấn công có thể được thực hiện như sau: Kẻ xấu trước tiên sẽ lừa nhà cung cấp dịch vụ di động Vodafone vô hiệu hóa kế hoạch của nạn nhân. Sau đó, một tin nhắn giả mạo sẽ được gửi đến nạn nhân thông báo rằng họ cần cài đặt ứng dụng My Vodafone để khôi phục dịch vụ điện thoại. Mặc dù ứng dụng Vodafone là một ứng dụng chính hãng trong App Store, nhưng nạn nhân đã được gửi một liên kết đến một phiên bản giả mạo của ứng dụng Vodafone, bao gồm một phần mềm độc hại.

Cuộc tấn công ColdInvite trước tiên giành được quyền truy cập vào Bộ đồng xử lý hiển thị (DCP) của iPhone. Nó sử dụng quyền truy cập đó để có quyền truy cập vào Bộ xử lý ứng dụng (AP) của thiết bị cầm tay.

Rõ ràng, mặc dù Apple đã chặn được một vectơ tấn công, nhưng họ đã không khắc phục được lỗ hổng mà cuộc tấn công sử dụng. Jamf đã báo cáo mẩu tin này với Apple, hãng này cuối cùng đã khắc phục sự cố trong bản phát hành iOS 16.5.

Cần lưu ý rằng việc khai thác ColdInvite không ngay lập tức cung cấp quyền truy cập vào iPhone. Thay vào đó, như được lưu ý bởi Jamf, việc khai thác chỉ đơn giản là khiến kẻ tấn công một bước gần hơn để có thể kiểm soát iPhone được nhắm mục tiêu.

[Cả hai cách khai thác đều cho phép] kẻ tấn công khai thác các lỗ hổng khác trong Hạt nhân AP. Mặc dù nó không đủ để tự mình tiếp quản toàn bộ thiết bị, nhưng lỗ hổng này có thể bị khai thác để tận dụng bộ đồng xử lý nhằm giành được đặc quyền đọc/ghi đối với nhân, cho phép kẻ xấu tiến gần hơn đến việc thực hiện mục tiêu cuối cùng của chúng là hoàn toàn xâm phạm thiết bị.

Kẻ xấu sẽ cần lừa nạn nhân được nhắm mục tiêu cài đặt ứng dụng độc hại của chúng, nghĩa là có thể cần phải nhắm mục tiêu vào các cá nhân cụ thể, làm cho lỗ hổng này có rủi ro thấp đối với người dùng iPhone trung bình.

Tuy nhiên, chúng tôi thực sự khuyên bạn nên cài đặt bản cập nhật iOS 16.5 vì bản cập nhật này khắc phục lỗ hổng bảo mật cho phép phương pháp xâm phạm một bộ xử lý để giành quyền truy cập vào một bộ xử lý khác được thực hiện trên thiết bị của bạn.

Categories: IT Info