-
09/04/2020
-
93
-
627 bài viết
Cảnh báo lỗ hổng có thể vượt qua hệ thống bảo vệ quyền riêng tư trong iOS và macOS
Một lỗ hổng vừa được phát hiện có thể vượt qua hệ thống bảo vệ quyền riêng tư (TCC - Transparency, Consent, and Control) trong iOS và macOS của Apple. Nếu khai thác thành công, tin tặc hoàn toàn có khả năng truy cập trái phép vào thông tin nhạy cảm.
Hệ thống bảo vệ quyền riêng tư (TCC - Transparency, Consent, and Control) là một giải pháp an ninh quan trọng trên các thiết bị Apple, cho phép người dùng chấp nhận hoặc từ chối yêu cầu từ ứng dụng khi truy cập vào dữ liệu nhạy cảm, như vị trí GPS, danh bạ, ảnh và các thông tin khác.
Tuy nhiên, lỗ hổng CVE-2024-44131 với điểm CVSS 5,3 đã được phát hiện trong thành phần FileProvider. Theo các chuyên gia, lỗ hổng này có thể bị khai thác bởi phần mềm độc hại được cài đặt trên hệ thống, vượt qua hệ thống bảo vệ quyền riêng tư TCC để lấy cắp dữ liệu nhạy cảm mà người dùng không hề hay biết.
Apple đã khắc phục lỗ hổng này bằng cách cải thiện cơ chế kiểm tra các liên kết tượng trưng (symlinks) trong các phiên bản iOS 18, iPadOS 18 và macOS Sequoia 15.
Về cơ bản, lỗ hổng này cho phép một ứng dụng độc hại chạy ẩn có thể can thiệp vào thao tác sao chép hoặc di chuyển tệp của người dùng trong ứng dụng Files, rồi chuyển hướng dữ liệu đến vị trí do kẻ tấn công kiểm soát.
Kẻ tấn công lợi dụng quyền truy cập cao của fileproviderd – tiến trình xử lý tệp liên quan đến iCloud và các dịch vụ đám mây khác để sao chép, di chuyển, hoặc xóa tệp trong thư mục "/var/mobile/Library/Mobile Documents/". Phương pháp này sử dụng liên kết tượng trưng (symlinks) nhằm đánh lừa ứng dụng Files, cho phép dữ liệu iCloud của cả ứng dụng chính hãng và bên thứ ba bị đánh cắp mà không thông báo cho người dùng.
Ngoài CVE-2024-44131, Apple đã phát hành bản cập nhật cho toàn bộ phần mềm để xử lý nhiều lỗ hổng, bao gồm 4 lỗi trong WebKit gây hỏng bộ nhớ hoặc gián đoạn quy trình và một lỗ hổng logic trong Audio (CVE-2024-54529) cho phép ứng dụng thực thi mã tùy ý với quyền kernel.
Hãng cũng vá lỗ hổng trong Safari (CVE-2024-44246) cho phép trang web thu thập địa chỉ IP gốc khi được thêm vào Danh sách đọc (Reading List) trên thiết bị có bật Private Relay.
Hệ thống bảo vệ quyền riêng tư (TCC - Transparency, Consent, and Control) là một giải pháp an ninh quan trọng trên các thiết bị Apple, cho phép người dùng chấp nhận hoặc từ chối yêu cầu từ ứng dụng khi truy cập vào dữ liệu nhạy cảm, như vị trí GPS, danh bạ, ảnh và các thông tin khác.
Tuy nhiên, lỗ hổng CVE-2024-44131 với điểm CVSS 5,3 đã được phát hiện trong thành phần FileProvider. Theo các chuyên gia, lỗ hổng này có thể bị khai thác bởi phần mềm độc hại được cài đặt trên hệ thống, vượt qua hệ thống bảo vệ quyền riêng tư TCC để lấy cắp dữ liệu nhạy cảm mà người dùng không hề hay biết.
Apple đã khắc phục lỗ hổng này bằng cách cải thiện cơ chế kiểm tra các liên kết tượng trưng (symlinks) trong các phiên bản iOS 18, iPadOS 18 và macOS Sequoia 15.
Về cơ bản, lỗ hổng này cho phép một ứng dụng độc hại chạy ẩn có thể can thiệp vào thao tác sao chép hoặc di chuyển tệp của người dùng trong ứng dụng Files, rồi chuyển hướng dữ liệu đến vị trí do kẻ tấn công kiểm soát.
Kẻ tấn công lợi dụng quyền truy cập cao của fileproviderd – tiến trình xử lý tệp liên quan đến iCloud và các dịch vụ đám mây khác để sao chép, di chuyển, hoặc xóa tệp trong thư mục "/var/mobile/Library/Mobile Documents/". Phương pháp này sử dụng liên kết tượng trưng (symlinks) nhằm đánh lừa ứng dụng Files, cho phép dữ liệu iCloud của cả ứng dụng chính hãng và bên thứ ba bị đánh cắp mà không thông báo cho người dùng.
Ngoài CVE-2024-44131, Apple đã phát hành bản cập nhật cho toàn bộ phần mềm để xử lý nhiều lỗ hổng, bao gồm 4 lỗi trong WebKit gây hỏng bộ nhớ hoặc gián đoạn quy trình và một lỗ hổng logic trong Audio (CVE-2024-54529) cho phép ứng dụng thực thi mã tùy ý với quyền kernel.
Hãng cũng vá lỗ hổng trong Safari (CVE-2024-44246) cho phép trang web thu thập địa chỉ IP gốc khi được thêm vào Danh sách đọc (Reading List) trên thiết bị có bật Private Relay.
Theo The Hacker News