Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Apple cố tình giảm mức độ nguy hiểm của Masque Attack
Vài ngày trước, Apple tuyên bố vá lỗi và khẳng định khả năng người dùng bị tấn công qua lỗ hổng Masque Attack là rất khó. Tuy nhiên, hãng bảo mật Trend Micro đã khẳng định điều ngược lại.
Khoảng thời gian sau khi ra mắt iPhone 6 và 6 Plus có thể được coi là khá tồi tệ đối với Apple. Sau một loạt các lỗi phần cứng liên quan tới hai chiếc iPhone mới, Apple lại tiếp tục chịu tai tiếng trên mặt báo sau khi chính phủ Mỹ cảnh báo người dùng về một lỗ hổng bảo mật có tên "Masque Attack". Được công ty bảo mật FireEye phát hiện vào đầu tháng 11, Masque Attack cho phép hacker có thể cài đặt các ứng dụng giả danh và thu thập các thông tin được người dùng cung cấp vào ứng dụng này.
Cảnh báo của chính phủ Mỹ cảnh báo người dùng nên tránh cài đặt các ứng dụng có xuất xứ không rõ ràng. Ngay sau đó, Apple lên tiếng khẳng định đã vá lỗ hổng và cho biết rủi ro đến từ Masque Attack là rất thấp.
Tuy vậy, các nghiên cứu gần đây của Trend Micro cho thấy lỗ hổng Masque Attack chưa được đánh giá đúng mức. Theo công ty này, các ứng dụng giả mạo tấn công thông qua Masque Attack không chỉ thu thập thông tin do người dùng nhập vào mà còn có thể lấy dữ liệu từ các ứng dụng hợp lệ trên iOS – nếu như các ứng dụng này không mã hóa dữ liệu.
"Chúng tôi đã thử nghiệm nhiều người dùng và phát hiện rằng nhiều ứng dụng iOS phổ biến không hề mã hóa hệ cơ sở dữ liệu. Trong nghiên cứu của mình, chúng tôi chỉ sử dụng trình duyệt file để truy cập vào các file này. Ngoài ra, các ứng dụng được chúng tôi nghiên cứu đều là ứng dụng nhắn tin/liên lạc, do đó chúng chứa rất nhiều thông tin nhạy cảm như tên tuổi và thông tin liên lạc", nhà nghiên cứu Brooks Hong của Trend Micro khẳng định.
Một ứng dụng nhắn tin phổ biến của Trung Quốc dễ dàng để lộ nội dung tin nhắn
Nội dung danh bạ cũng bị tiết lộ hoàn toàn
Điều này có nghĩa rằng một khi đã cài đặt thành công ứng dụng giả mạo lên iPhone/iPad của bạn thông qua lỗ hổng Masque Attack, hacker có thể thoải mái lần tìm các ứng dụng nhắn tin/gọi điện để tìm ra các thông tin có thể sử dụng để gây hại cho bạn.
Một thông tin đáng ngạc nhiên khác từ nghiên cứu của Trend Micro cho thấy rất nhiều ứng dụng trong danh sách thử nghiệm nói trên lại được mã hóa trên Android. Lý do có thể là bởi do Android có nhiều lỗ hổng bảo mật hơn nên các nhà phát triển ứng dụng đã thực hiện nhiều biện pháp bảo vệ hơn, trong khi các nhà phát triển iOS chưa từng gặp phải các vấn đề tương tự nên có phần chủ quan hơn.
Tuyên bố của Apple cho biết chưa phát hiện bất kỳ người dùng nào bị tấn công qua Masque Attack. Song, dựa trên cảnh báo của chính phủ Mỹ và Trend Micro, bạn vẫn sẽ phải đặc biệt chú ý khi cài ứng dụng doanh nghiệp lên thiết bị iOS trong tương lai. Lỗ hổng Masque Attack ảnh hưởng tới tất cả các ứng dụng từ iOS 7.1.1 trở lên và bao gồm cả iOS 8. Các ứng dụng độc hại sẽ lây lan thông qua các tin nhắn hoặc email giả dạng làm các nguồn xác thực.
Khoảng thời gian sau khi ra mắt iPhone 6 và 6 Plus có thể được coi là khá tồi tệ đối với Apple. Sau một loạt các lỗi phần cứng liên quan tới hai chiếc iPhone mới, Apple lại tiếp tục chịu tai tiếng trên mặt báo sau khi chính phủ Mỹ cảnh báo người dùng về một lỗ hổng bảo mật có tên "Masque Attack". Được công ty bảo mật FireEye phát hiện vào đầu tháng 11, Masque Attack cho phép hacker có thể cài đặt các ứng dụng giả danh và thu thập các thông tin được người dùng cung cấp vào ứng dụng này.
Cảnh báo của chính phủ Mỹ cảnh báo người dùng nên tránh cài đặt các ứng dụng có xuất xứ không rõ ràng. Ngay sau đó, Apple lên tiếng khẳng định đã vá lỗ hổng và cho biết rủi ro đến từ Masque Attack là rất thấp.
Tuy vậy, các nghiên cứu gần đây của Trend Micro cho thấy lỗ hổng Masque Attack chưa được đánh giá đúng mức. Theo công ty này, các ứng dụng giả mạo tấn công thông qua Masque Attack không chỉ thu thập thông tin do người dùng nhập vào mà còn có thể lấy dữ liệu từ các ứng dụng hợp lệ trên iOS – nếu như các ứng dụng này không mã hóa dữ liệu.
"Chúng tôi đã thử nghiệm nhiều người dùng và phát hiện rằng nhiều ứng dụng iOS phổ biến không hề mã hóa hệ cơ sở dữ liệu. Trong nghiên cứu của mình, chúng tôi chỉ sử dụng trình duyệt file để truy cập vào các file này. Ngoài ra, các ứng dụng được chúng tôi nghiên cứu đều là ứng dụng nhắn tin/liên lạc, do đó chúng chứa rất nhiều thông tin nhạy cảm như tên tuổi và thông tin liên lạc", nhà nghiên cứu Brooks Hong của Trend Micro khẳng định.
Một ứng dụng nhắn tin phổ biến của Trung Quốc dễ dàng để lộ nội dung tin nhắn
Nội dung danh bạ cũng bị tiết lộ hoàn toàn
Điều này có nghĩa rằng một khi đã cài đặt thành công ứng dụng giả mạo lên iPhone/iPad của bạn thông qua lỗ hổng Masque Attack, hacker có thể thoải mái lần tìm các ứng dụng nhắn tin/gọi điện để tìm ra các thông tin có thể sử dụng để gây hại cho bạn.
Một thông tin đáng ngạc nhiên khác từ nghiên cứu của Trend Micro cho thấy rất nhiều ứng dụng trong danh sách thử nghiệm nói trên lại được mã hóa trên Android. Lý do có thể là bởi do Android có nhiều lỗ hổng bảo mật hơn nên các nhà phát triển ứng dụng đã thực hiện nhiều biện pháp bảo vệ hơn, trong khi các nhà phát triển iOS chưa từng gặp phải các vấn đề tương tự nên có phần chủ quan hơn.
Tuyên bố của Apple cho biết chưa phát hiện bất kỳ người dùng nào bị tấn công qua Masque Attack. Song, dựa trên cảnh báo của chính phủ Mỹ và Trend Micro, bạn vẫn sẽ phải đặc biệt chú ý khi cài ứng dụng doanh nghiệp lên thiết bị iOS trong tương lai. Lỗ hổng Masque Attack ảnh hưởng tới tất cả các ứng dụng từ iOS 7.1.1 trở lên và bao gồm cả iOS 8. Các ứng dụng độc hại sẽ lây lan thông qua các tin nhắn hoặc email giả dạng làm các nguồn xác thực.
Nguồn: VnReview