Apple chỉ còn hơn một ngày để vá lỗ hổng phần mềm máy iPhone mà hacker có thể sử dụng tin nhắn SMS để chiếm quyền kiểm soát máy.
Lỗ hổng này được phát hiện bởi Charlie Miller, người đầu tiên đưa lỗ
hổng này ra hội thảo SyScan được tổ chức tại Singapore. Lúc đó, ông cho
biết đã tìm ra một cách xâm nhập vào iPhone bằng tin nhắn SMS, và đó là
lí do ông nghĩ rằng sự xâm nhập đó có thể cài mã độc vào điện thoại.
Kể
từ đó, ông ta đã nghiên cứu các loại mã độc và hiện nay ông tuyên bố đã
có thể kiểm soát iPhone với hàng loạt tin nhắn SMS độc. Trả lời một
cuộc phỏng hôm qua, Miller nói rằng ông cùng nhà nghiên cứu Collin
Mulliner sẽ mô tả chi tiết lỗ hổng này trong một bài thuyết trình tại
hội thảo bảo mật Black Hat được tổ chức tại Las Vegas vào ngày mai.
Ông Miller, một nhà phân tích của Independet Security Evaluators, nói “SMS
là một công cụ tấn công điện thoại di động rất hiệu quả. Những gì tôi
cần là số điện thoại của bạn. Tôi không cần bạn phải click vào một liên
kết nào hay thực hiện bất kỳ thao tác nào.”
Miller đã thông báo lỗ hổng này cho Apple cách đây 6 tháng, nhưng cho
đến nay họ vẫn chưa tung ra bản vá. Đại diện của Apple không đưa ra
bình luận gì cho vấn đề này, nhưng Apple vẫn không cung cấp thông tin
về những lỗ hổng trong phần mềm cho đến khi một bản và được tung ra.
Nếu Apple tung ra một bản vá trước hội thảo Black Hat thì họ cũng không
phải là trường hợp duy nhất. Trước đó, Microsoft cũng đã gấp rút tung
ra một bản vá cho lỗ hổng trong Active Template library (ATL), được sử
dụng để phát triển ActiveX Controls. Bản vá “ngoài luồng” này cuối cùng
cũng được tung ra vào hôm qua, trước khi một bài thuyết trình khác của
Black Hat về lỗ hổng nghiêm trọng này được công bố.
Thực ra, Miller không chạy shellcode (một loại mã khai thác mà hacker
thường sử dụng để khởi chạy chương trình riêng của chúng trên máy bị
tấn công) trên điện thoại, nhưng shellcode vẫn cho phép ông kiểm soát
những chỉ dẫn bên trong vi xử lý của điện thoại. Miller cho biết chỉ
cần một số thao tác, người dùng sẽ vô tình chạy shellcode và lỗ hổng bị
khai thác.
Mặc dù đây là một phương tiện tấn công không còn mới mẻ, nhưng SMS đang
trở thành một lĩnh vực hứa hẹn cho công việc nghiên cứu bảo mật khi
nhiều nhà nghiên cứu bắt đầu sử dụng các dòng máy đời cao của iPhone và
Google Android để nghiên cứu kỹ hơn cách thức hoạt động của nó trên
mạng di động.
Ngày mai, hai nhà nghiên cứu Zane Lackey và Luis Miras sẽ chỉ ra cách
thức giả mạo mã độc dưới dạng tin SMS mà thông thường chỉ được tổng đài
gửi đi. Cách thức tấn công này có thể được sử dụng để thay đổi cài đặt
điện thoại của người dùng bằng cách gửi một tin nhắn SMS tới máy đó.
Miller cho rằng nhiều tổng đài SMS có thể bị tấn công, và để phát hiện
chúng, ông và nhà nghiên cứu Mulliner đã phát triển một công cụ phát
hiện SMS độc (fuzzing), có thể được sử dụng để chặn một thiết bị di
động gửi hàng ngàn tin nhắn SMS qua mạng không dây.
Công cụ này, được ông đặt tên là Injector, có thể chạy trên hệ điều
hành iPhone, Android và dòng máy sử dụng hệ điều hành Windows Mobile.
Công cụ này tự cài đặt vào giữa vi xử lý của điện thoại và modem, do đó
trông nó giống như những tin nhắn SMS đang được chuyển tới modem khi
đang được điện thoại gửi đi.
(Theo ComputerWorld)
|