Zimperium công bố lổ hổng về iCloud Apple và Android NVIDIA driver

Zimperium, một công tay hoạt động trong lĩnh vực bảo mật thiết bị di động, đã công bố rộng rãi và chi tiết về các lỗ hổng bảo mật ảnh hưởng trực tiếp đến 2 nền tảng Hệ Điều Hành di động phổ biến nhất hiện nay là Android và iOS.

Trước đó Zimperium đã báo cáo các thông tin này đến nhóm liên minh giữa các công ty điện thoại (Zimperium’s Handset Alliance – ZHA ), các thành viên trong nhóm này bao gồm Samsung, Telstra và Blackberry. Từ lúc công bố thì các lổ hổng bảo mật này sẽ thuộc dạng “N-day” tức là số ngày từ lúc công bố lổ hổng cho đến khi kẻ tấn công sẽ có thể khai thác chúng. Vậy nên việc công bố các chi tiết về cách thức kĩ thuật tấn công lổ hổng bảo mật với công chúng ở thời điểm này nhằm mục đích chính là nhắc nhở các nhà cung cấp ĐTDĐ cần đảm bảo phát hành các bản vá lỗi sớm nhất có thể nhằm mang đến sự an toàn trong sử dụng của người tiêu dùng.

Lổ hổng đầu tiên vào thời điểm này vẫn chưa được phát hành với chứng nhận mã số thông tin bảo mật CVE, là một vấn đề ảnh hưởng nghiêm trọng đến dịch vụ lưu trữ iCloud của Apple. Đối tượng bị ảnh hưởng chính là Hệ Điều Hành iOS phiên bản 10.3 trở xuống hoặc thấp hơn, với nguyên nhân dẫn đến lổ hổng có thể xảy ra vì thiếu cơ chế bảo mật SandBox. Sandbox là một kỹ thuật quan trọng trong lĩnh vực bảo mật có tác dụng cô lập các ứng dụng, ngăn chặn các phần mềm độc hại để chúng không thể làm hỏng hệ thống máy tính, hay cài cắm các mã độc nhằm ăn cắp thông tin cá nhân của bạn. Vậy tại sao lổ hổng này xảy ra?

Dịch vụ XPC có tên miền “com.apple.coreservices.appleid.authentication” được phép truy cập bởi bất kì ứng dụng nào trên nền tảng iOS. Vô tình chung, kẻ tấn công có thể khai thác lổ hổng trên bằng cách gửi các đoạn tin nhắn có chứa một câu lệnh tới dịch vụ xác thực ứng dụng thông qua tên miền. Nếu các giá trị câu lệnh gửi kèm được thiết lập mã “0x130”, “0x500”, hoặc “0x510” thì thông tin về người dùng iCloud sẽ bị lộ ra. Các thông tin đó có thể bao gồm số điện thoại di động, tên, số serial thiết bị kết nối iCloud cũng như toàn bộ email có liên kết với tài khoản iCloud .

Lổ hổng thứ 2, với thông tin mã lổ hổng CVE-2016-2434, là một bug lỗi cho phép khai thác leo thang đặc quyền nhằm chiếm quyền root. Lỗi này đã được công bố bản vá xử lý trên bản tin Android Security vào đầu tháng này. Với lổ hổng thứ 2 , các thiết bị Android 6.0.1 trên dòng sản phẩm Nexus 9 sẽ cho phép kẻ tấn công khai thác bằng cách kết nối đến NIVDIA nvhost-vic driver để thực hiện hoạt động leo thang đặc quyền. Sau đó chúng sẽ tiến hành thay đổi mã code khác trong nhân kernel của Hệ Điều Hành Android.

Lổ hổng cuối cùng được nhắc đến, có thông tin mã lổ hổng CVE-2016-3857, vẫn là một vấn đề khác trên nền tảng Android giúp khai thác leo thang đặc quyền. Các thiết bị được xem là đối tượng bị ảnh hưởng cụ thể gồm Huawei MT7-UL00 và Nexus 7 chạy Hệ Điều Hành 6.0 trở xuống. Bug này xảy ra trong 1 đoạn code chức năng của Android có tên gọi ‘sys_oabi_epoll_wait’ . Đoạn chức năng này có thể thiết lập các hoạt động event đến các địa chỉ trên nhân Kernel nhưng do thiếu khả năng xác thực sự hợp lệ của chức năng dẫn đến việc hệ điều hành bị khai thác và mang đến khả năng có thể thay đổi mã code trong nhân Kernel một lần nữa.

Previous articleTìm hiểu Sandbox là gì ? Một kĩ thuật bảo vệ sự an toàn cho máy tính thiết bị
Next articleHướng dẫn nháy đèn led ổ cứng trên server HP
Bạn đang theo dõi website "https://cuongquach.com/" nơi lưu trữ những kiến thức tổng hợp và chia sẻ cá nhân về Quản Trị Hệ Thống Dịch Vụ & Mạng, được xây dựng lại dưới nền tảng kinh nghiệm của bản thân mình, Quách Chí Cường. Hy vọng bạn sẽ thích nơi này !