Lỗ hổng 0-Day của macOS cho phép hacker bypass các tính năng bảo mật

Lỗ hổng 0-Day của macOS cho phép hacker bypass các tính năng bảo mật

June 4, 2019 | vietsunshine

Nhà nghiên cứu bảo mật năm ngoái đã bypass tính năng bảo mật macOS một lần nữa đã tìm ra một cách mới để vượt qua các cảnh báo bảo mật bằng cách thực hiện ‘Synthetic Clicks’ thay cho người dùng mà không yêu cầu tương tác của họ.

Tháng 6 năm ngoái, Apple đã giới thiệu một tính năng bảo mật cốt lõi trong MacOS, khiến mọi ứng dụng bắt buộc phải có sự cho phép (“cho phép” hoặc “từ chối”) từ người dùng trước khi truy cập dữ liệu hoặc thành phần nhạy cảm trên hệ thống, bao gồm cả camera hoặc micrô của thiết bị, vị trí dữ liệu, tin nhắn và lịch sử duyệt web.

Synthetic Clicks là các lần nhấp chuột có thể lập trình được tạo bởi một chương trình phần mềm thay vì con người. Bản thân MacOS có chức năng tích hợp cho các nhấp chuột tổng hợp, nhưng là một tính năng trợ năng cho người khuyết tật tương tác với giao diện hệ thống theo những cách phi truyền thống.

Lỗ hổng 0-Day của macOS cho phép hacker bypass các tính năng bảo mật_2

Vì vậy, tính năng này chỉ khả dụng cho các ứng dụng được Apple chấp thuận, ngăn các ứng dụng độc hại lạm dụng các nhấp chuột lập trình này.

Tuy nhiên, nhà nghiên cứu bảo mật Patrick Wardle, vào thời điểm đó, đã tìm thấy một lỗ hổng nghiêm trọng trong macOS có thể cho phép các ứng dụng độc hại được cài đặt trên hệ thống được nhắm mục tiêu hầu như “bấm” nút nhắc nhở bảo mật mà không có sự tương tác thực tế của người dùng.

Mặc dù Apple đã khắc phục vấn đề đó sau vài tuần kể từ khi tiết lộ công khai, Wardle một lần nữa công khai thể hiện một cách mới có thể cho phép các ứng dụng thực hiện ‘Synthetic Clicks‘ để truy cập dữ liệu riêng tư của người dùng mà không cần sự cho phép rõ ràng của họ.

Lỗ hổng 0-Day của macOS cho phép hacker bypass các tính năng bảo mật_3

Lỗ hổng 0-Day của macOS cho phép hacker bypass các tính năng bảo mật_4

Wardle cho biết trên Mojave, có một lỗ hổng xác nhận trong cách macOS kiểm tra tính toàn vẹn của các ứng dụng được whitelist app. Hệ điều hành kiểm tra sự tồn tại của chứng chỉ kỹ thuật số của ứng dụng nhưng không xác thực nếu ứng dụng bị giả mạo.

“Các nỗ lực của hệ thống để xác minh/xác thực tại các ứng dụng được cho phép trong danh sách trắng này đã không bị phá hủy (subvert), nhưng kiểm tra của họ là thiếu sót, có nghĩa là, kẻ tấn công có thể phá hủy bất kỳ trong số này và thêm/tiêm mã để thực hiện các nhấp chuột tổng hợp tùy ý / cảnh báo về quyền riêng tư trong Mojave để truy cập vị trí của người dùng, micrô, webcam, ảnh, tin nhắn SMS/cuộc gọi.”

Hơn nữa, “những ứng dụng [danh sách trắng] đó không cần phải có trên hệ thống. Kẻ tấn công có thể mang một trong những ứng dụng được đưa vào danh sách trắng vào hệ thống (perhaps pre-subverted) và chạy nó trong nền, để tạo ra các nhấp chuột.”

Trong khi chứng minh lỗ hổng zero-day tại hội nghị Objective By the Sea ở Monte Carlo, Wardle đã lạm dụng VLC Player, một trong những ứng dụng được Apple chấp thuận, để đưa phần mềm độc hại của mình làm unsigned plugin và thực hiện cácsynthetic clicks trên dấu nhắc đồng ý mà không cần yêu cầu tương tác của người dùng.

Wardle gọi lỗ hổng synthetic click mới là “2nd stage attack”, nghĩa là kẻ tấn công sẽ cần có quyền truy cập từ xa vào máy tính macOS của nạn nhân hoặc đã cài đặt ứng dụng độc hại. Wardle đã báo cáo phát hiện của mình cho Apple vào tuần trước và công ty đã xác nhận nhận, nhưng không rõ khi nào họ có kế hoạch vá vấn đề này.

Nguồn: macOS 0-Day Flaw Lets Hackers Bypass Security Features With Synthetic Clicks

Xem thêm: Lỗi FaceTime mới cho phép người gọi nghe và nhìn thấy bạn ngay cả khi bạn chưa nhấc máy

Apple đưa ra bản vá cho hàng chục lỗ hổng trên iOS, MacOS và Safari

Tags: , ,