Lỗ hổng iPhone sẽ được giải quyết tại Black Hat

Quản trị mạng - Apple chỉ còn hơn một ngày để vá lỗ hổng phần mềm máy iPhone mà hacker có thể sử dụng tin nhắn SMS để chiếm quyền kiểm soát máy.

Lỗ hổng này được phát hiện bởi Charlie Miller, người đầu tiên đưa lỗ hổng này ra hội thảo SyScan được tổ chức tại Singapore. Lúc đó, ông cho biết đã tìm ra một cách xâm nhập vào iPhone bằng tin nhắn SMS, và đó là lí do ông nghĩ rằng sự xâm nhập đó có thể cài mã độc vào điện thoại.

Kể từ đó, ông ta đã nghiên cứu các loại mã độc và hiện nay ông tuyên bố đã có thể kiểm soát iPhone với hàng loạt tin nhắn SMS độc. Trả lời một cuộc phỏng hôm qua, Miller nói rằng ông cùng nhà nghiên cứu Collin Mulliner sẽ mô tả chi tiết lỗ hổng này trong một bài thuyết trình tại hội thảo bảo mật Black Hat được tổ chức tại Las Vegas vào ngày mai.

Ông Miller, một nhà phân tích của Independet Security Evaluators, nói “SMS là một công cụ tấn công điện thoại di động rất hiệu quả. Những gì tôi cần là số điện thoại của bạn. Tôi không cần bạn phải click vào một liên kết hay thực hiện bất kỳ thao tác nào.”

Miller đã thông báo lỗ hổng này cho Apple cách đây 6 tháng, nhưng cho đến nay họ vẫn chưa tung ra bản vá. Đại diện của Apple không đưa ra bình luận gì cho vấn đề này, nhưng Apple vẫn không cung cấp thông tin về những lỗ hổng trong phần mềm cho đến khi một bản và được tung ra.

Nếu Apple tung ra một bản vá trước hội thảo Black Hat thì họ cũng không phải là trường hợp duy nhất. Trước đó, Microsoft cũng đã gấp rút tung ra một bản vá cho lỗ hổng trong Active Template library (ATL), được sử dụng để phát triển ActiveX Controls. Bản vá “ngoài luồng” này cuối cùng cũng được tung ra vào hôm qua, trước khi một bài thuyết trình khác của Black Hat về lỗ hổng nghiêm trọng này được công bố.

Thực ra, Miller không chạy shellcode (một loại mã khai thác mà hacker thường sử dụng để khởi chạy chương trình riêng của chúng trên máy bị tấn công) trên điện thoại, nhưng shellcode vẫn cho phép ông kiểm soát những chỉ dẫn bên trong vi xử lý của điện thoại. Miller cho biết chỉ cần một số thao tác, người dùng sẽ vô tình chạy shellcode và lỗ hổng bị khai thác.

Mặc dù đây là một phương tiện tấn công không còn mới mẻ, nhưng SMS đang trở thành một lĩnh vực hứa hẹn cho công việc nghiên cứu bảo mật khi nhiều nhà nghiên cứu bắt đầu sử dụng các dòng máy đời cao của iPhone và Google Android để nghiên cứu kỹ hơn cách thức hoạt động của nó trên mạng di động.

Ngày mai, hai nhà nghiên cứu Zane Lackey và Luis Miras sẽ chỉ ra cách thức giả mạo mã độc dưới dạng tin SMS mà thông thường chỉ được tổng đài gửi đi. Cách thức tấn công này có thể được sử dụng để thay đổi cài đặt điện thoại của người dùng bằng cách gửi một tin nhắn SMS tới máy đó.

Miller cho rằng nhiều tổng đài SMS có thể bị tấn công, và để phát hiện chúng, ông và nhà nghiên cứu Mulliner đã phát triển một công cụ phát hiện SMS độc (fuzzing), có thể được sử dụng để chặn một thiết bị di động gửi hàng ngàn tin nhắn SMS qua mạng không dây.

Công cụ này, được ông đặt tên là Injector, có thể chạy trên hệ điều hành iPhone, Android và dòng máy sử dụng hệ điều hành Windows Mobile.

Công cụ này tự cài đặt vào giữa vi xử lý của điện thoại và modem, do đó trông nó giống như những tin nhắn SMS đang được chuyển tới modem khi đang được điện thoại gửi đi.
Thứ Tư, 29/07/2009 17:35
31 👨 267
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp