Apple vừa mới chính thức phát hành iOS 15 và rất nhanh chóng, đã có một lỗ hổng bảo mật.
Nhà nghiên cứu bảo mật Jose Rodriguez đã công bố video lỗ hổng không lâu sau khi Apple phát hành bản iOS mới nhất, trình bày chi tiết cách anh có thể vượt qua màn hình khóa trên iPhone chạy iOS 15 (và iOS 14.8) để truy cập ứng dụng Notes.
Rất may đây không phải một lỗ hổng thao tác từ xa, mà yêu cầu phải trực tiếp thao tác trên thiết bị mới có thể thực hiện được.
Trong video, khi iPhone bị khóa, Rodriguez yêu cầu Siri kích hoạt VoiceOver. Sau đó, anh kéo Control Center xuống và nhấn vào Instant Notes, cho phép người dùng ghi nhanh một ghi chú mà không cần mở khóa iPhone. Sau đó, Rodriguez truy cập lạiControl Center, lần này là mở ứng dụng đồng hồ.
Từ đó, Rodriguez nhấn vào một số vùng trên màn hình khi ứng dụng đồng hồ đo thời gian đang mở, nhưng VoiceOver lại mô tả các hành động của ứng dụng ghi chú. Cuối cùng, anh có thể truy cập vào một ghi chú đã lưu trong ứng dụng Notes và VoiceOver bắt đầu đọc ghi chú đó.
Ghi chú này bình thường không thể truy cập được với iPhone bị khóa.
Từ đây, anh có thể sao chép ghi chú, bao gồm các liên kết và tệp đính kèm, bằng cách sử dụng vòng xoay VoiceOver.
Trong một tình huống, thiết bị mục tiêu được gọi bằng một chiếc iPhone khác. Kẻ tấn công có thể từ chối cuộc gọi và dán văn bản đã sao chép vào phản hồi tin nhắn tùy chỉnh. Ngoài ra, văn bản có thể được dán vào tin nhắn nếu thiết bị thứ hai gửi tin nhắn đến iPhone mục tiêu. Tất cả điều này xảy ra mà không cần mở khóa iPhone.
Tuy nhiên, lỗi này không hoạt động với các ghi chú được bảo vệ bằng mật mã.
Ngoài ra, có nhiều thứ cần phải đảm bảo để có thể tận dụng thành công lỗ hổng bảo mật này. Đầu tiên, kẻ tấn công cần quyền truy cập vật lý vào iPhone của nạn nhân, nghĩa là phải trực tiếp cầm thiết bị. Thiết bị phải được kích hoạt Siri, Control Center được kích hoạt trên màn hình khóa, ứng dụng Notes và Clock có trong Control Center. Số điện thoại của nạn nhân cũng phải được biết.
Rodriguez cho biết anh công khai lỗ hổng thay vì giữ kín và báo cáo nó thông qua chương trình Bug Bounty của Apple vì anh ấy cho rằng ngoài khoản tiền thưởng thấp, Apple có thể mất nhiều tháng để phản hồi và chứng thực các hồ sơ.
Trước đây, Apple đã trao cho Rodriguez 25.000 USD vì đã phát hiện ra CVE-2021-1835, một phương thức bỏ qua màn hình khóa khác cho phép truy cập vào nội dung ứng dụng Notes. Apple đã chỉ định là lỗi "truy cập một phần" dẫn đến việc trích xuất một phần dữ liệu nhạy cảm, giới hạn khoản thanh toán ở mức tối đa 100.000 USD. Lỗ hổng tạo ra quyền truy cập rộng rãi vào dữ liệu được bảo mật khác, mức thưởng có thể lên đến 250.000 USD.
Phương thức do Rodriguez phát hiện ra có thể bị vô hiệu bằng cách tắt Siri hoặc hạn chế quyền truy cập Control Center ở màn hình khóa trong cài đặt Face ID & Passcode.
Tham khảo: AppleInsider
Theo Ryankog (Pháp Luật & Bạn Đọc)