Google Researchers công bố lỗ hổng nghiêm trọng của iMessage

Google Researchers công bố lỗ hổng nghiêm trọng của iMessage

January 16, 2020 | hieulx

Các nhà nghiên cứu bảo mật của Google Project Zero đã công bố các chi tiết kỹ thuật về lỗ hổng iMessage được xử lý vào năm ngoái, có thể được khai thác từ xa để đạt được việc thực thi mã tùy ý.

Được theo dõi là CVE-2019-8641, lỗ hổng được coi là Nghiêm Trọng, có điểm CVSS là 9,8 và được phát hiện bởi các nhà nghiên cứu bảo mật Google Project Zero, Samuel Groß và Natalie Silvanovich.

Vào tháng 9 năm 2019, Apple đã thông báo rằng việc phát hành iOS 12.4.2 cho iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 và iPod touch thế hệ thứ 6 đã khắc phục lỗ hổng này.

Lỗ hổng, cũng được xử lý trong macOS Mojave 10.14.6, watchOS 5.3.2 và tvOS 12.4, có thể bị kẻ tấn công từ xa khai thác để gây ra sự chấm dứt ứng dụng bất ngờ hoặc thực thi mã tùy ý.

Theo các nhà nghiên cứu bảo mật Project Zero, Apple thực sự đã bắt đầu đẩy các bản vá cho nó vào tháng 8 năm 2019, với việc phát hành iOS 12.4.1, bao gồm việc tăng cường để ngăn chặn việc khai thác lỗi từ xa.

Groß hiện đã cung cấp thêm thông tin chi tiết về lỗ hổng này, giải thích rằng việc khai thác có thể cho phép kẻ tấn công biết người dùng Apple ID (số điện thoại di động hoặc địa chỉ email) để giành quyền kiểm soát thiết bị iOS trong vài phút.

Kẻ tấn công sau đó sẽ có thể trích xuất file, mật khẩu, mã xác thực, email, SMS và các tin nhắn khác và dữ liệu khác. Hơn nữa, họ có thể theo dõi người dùng bằng cách sử dụng micrô và camera của thiết bị, tất cả đều không có tương tác hoặc thông báo cho người dùng.

Bằng cách khai thác CVE-2019-8641, cuộc tấn công bỏ qua ASLR, sau đó thực thi mã trên thiết bị bên ngoài hộp cát, Groß giải thích. Mã Proof-of-Concept (PoC) nhắm mục tiêu iPhone XS trên iOS 12.4 đã được xuất bản trên bảng thảo luận Project Zero số 1917.

Để ngăn chặn sự lạm dụng, PoC đã cố tình cảnh báo nạn nhân của cuộc tấn công đang diễn ra và không đạt được sự thực thi mã gốc, nhưng những kẻ tấn công có kỹ năng sẽ không gặp khó khăn gì trong việc đáp ứng nhu cầu của họ.

iMessages, Groß giải thích, chuyển qua nhiều dịch vụ và khung trước khi người dùng được thông báo và các tin nhắn được ghi vào cơ sở dữ liệu. Bề mặt tấn công từ xa bao gồm định dạng dữ liệu iMessage và API NSKeyedUnarchiver, có thể được kích hoạt cả sandboxed và unsandboxed.

CVE-2019-8641 nằm trong thành phần NSKeyedUnarchiver và kẻ tấn công có thể kích hoạt nó bằng cách gửi một tải trọng được tạo thủ công thông qua iMessage. Trên thiết bị nhận của người nhận, dữ liệu trong trường ati được giải mã bằng API NSKeyedUnarchiver và lỗ hổng được kích hoạt trong quá trình hủy lưu trữ (unarchiving) của NSSharedKeyDixi.

Để giải quyết lỗ hổng, trước tiên Apple đã làm cho mã dễ bị tấn công không thể truy cập được qua iMessage (trong iOS 12.4.1), nhưng sau đó đã giải quyết đầy đủ lỗ hổng trong các bản cập nhật tiếp theo. Kể từ iOS 13, việc giải mã NSKeyedUnarchiver chỉ xảy ra trong sandboxed IMDPersistenceAgent, nhưng không có trong SpringBoard.

Trong một buổi nói chuyện, Diễn đàn CISO năm 2019 của SecurityWeek, do Intel trình bày, Silvanovich đã thảo luận về nghiên cứu của Project Zero về iMessage và phương pháp nghiên cứu của họ, cùng với những gì phải học từ các lỗ hổng trong phần mềm thường được sử dụng.

Nguồn: Google Researchers Detail Critical iMessage Vulnerability

Xem thêm: Apple vá hàng chục lỗ hổng trong macOS Catalina, iOS 13

Tags: , ,