Hôm qua Apple đã phát hành hai bản cập nhật vá 10 lỗ hổng trong
phần mềm iPhone và 10 lỗ hổng khác trong ứng dụng QuickTime Player.
Một trong 10 lỗ hổng của phần mềm iPhone liên quan tới một lỗ hổng
Apple đã phải vá khẩn cấp trong tháng 7, chỉ một ngày sau khi các nhà
nghiên cứu bảo mật chỉ ra phương pháp tin tặc có thể chiếm quyền điều
khiển iPhone bằng một loạt tin nhắn văn bản độc.
Trong
bản báo cáo bảo mật, Apple cho biết bản cập nhật mà họ tung ra ngày hôm
qua đã vá một lỗ hổng trong dịch vụ thư thoại của iPhone mà tin tặc có
thể khai thác để chặn tin nhắn văn bản SMS (Short Message Service) trên
dòng điện thoại thông minh này. Apple tin rằng Charlie Miller (đến từ
Independent Security Evaluators) và Collin Mulliner (đến từ Đại học Kĩ
Thuật Berlin) đã phát hiện ra lỗ hổng.
Cuối tháng 7 vừa qua, Miller và Mulliner đã đề cập tới một lỗ hổng nguy
hiểm hơn trong dịch vụ SMS tại hội thảo bảo mật Black Hat. Hai nhà
nghiên cứu này đã chỉ ra cách thức mà tin tặc sử dụng để gửi những tin
nhắn văn bản có vẻ vô hại (bao gồm những những tin nhắn mà người dùng
iPhone không bao giờ thấy được) để âm thầm vận hành một số tính năng
của iPhone như máy ảnh hay microphone.
Apple đã loại bỏ lỗ hổng này trong bản cập nhật tung ra vào ngày 31/07.
Trong một cuộc phỏng vấn qua email, Miller nói rằng “Đây là
một lỗ hổng khác (ngoài những lỗ hổng đã được phát hiện trong tháng 7).
Chúng tôi đã thông báo về lỗ hổng này tại hội nghị Black Hat nhưng
Apple chẳng mấy quan tâm vì nó rất nhỏ. Đó chỉ là một loại từ chối dịch
vụ, và thậm chí nó còn không gây ngắt cuộc gọi.”
Trong bài diễn thuyết của Miller và Mulliner tại hội nghị Black Hat tổ
chức vào tháng 7 vừa qua, Miller cho rằng thậm chí còn có nhiều lỗ hổng
SMS hơn có thể được tìm thấy trên iPhone. Miller và Mulliner mới chỉ
kiểm tra trong một số tình huống nhất định.
Chỉ hai trong số 10 lỗ hổng được Apple và trong phiên bản iPhone 3.1
được đánh giá là nguy hiểm. Tuy Apple không có thang đánh giá mức độ
nguy hiểm của những lỗ hổng như một số nhà cung cấp khác, nhưng họ lại
sử dụng cụm từ arbitrary code execution (chạy mã cá nhân) để đánh giá những lỗ hổng mà tin tặc có thể sử dụng để chiếm toàn quyền điều khiển iPhone.
Trong số hai lỗ hổng nguy hiểm này thì lỗ hổng đầu tiên nằm trong định
dạng file audio, trong khi đó lỗ hổng thứ hai có thể bị tin tấn công
qua một trang Web độc được thiết kế để khai thác một lỗ hổng khác trong
WebKit, công cụ phản hồi hỗ trợ cho trình duyệt Safari của iPhone.
Trong 10 lỗ hổng có tới 4 lỗ liên quan tới WebKit.
Những lỗ hổng khác có thể làm lộ tài khoản email Microsoft Exchange của
người dùng iPhone và cho phép người khác truy cập trái phép vào những
email đã được xóa hay một máy iPhone dù đã được khóa, hay phát tán
những thông tin nhạy cảm được lưu trữ trên iPhone.
Trước đó Apple đã gặp phải khá nhiều vấn đề với tính năng khóa máy bằng
mật khẩu của iPhone. Vào tháng 8 năm ngoái, một nhà nghiên cứu đã phát
hiện một lỗ hổng cho phép người dùng tránh được mật khẩu khóa máy trong
iPhone 2.0. Apple sau đó đã nhanh chóng xác nhận lỗ hổng này và vá nó
một tháng sau đó.
Người dùng có thể đợi dịch vụ cập nhật tự động iTunes kiểm tra máy chủ
cập nhật của Apple một lần trong tuần hay cập nhật thủ công dòng iPhone
3.1 bằng cách vào menu Help của iTunes rồi lựa chọn Check for Update,
sau đó kết nối iPhone vào một PC hay Macintosh.
Apple cũng đã cập nhật QuickTime cho hệ điều hành Mac và Windows lên
phiên bản 7.6.4 vá 4 lỗ hổng được đánh giá ở mức rất nguy hiểm.
Theo báo cáo của Apple, cả 4 lỗ hổng nguy hiểm này liên quan tới quá
trình xử lý định dạnh file của ứng dụng QuickTime, một lỗi phổ biến của
các ứng dụng Player. Trong đó, hai lỗ hổng liên quan tới quá trình phân
tách file movie H.264 thông thường. Trong khi đó hai lỗ hổng còn lại là
do lỗi định dạng file MP4 và file ảnh FlashPix.
Andrew Storms, giám đốc điều hành bảo mật của nCircle Network Security,
lặp lại lời bình luận của các chuyên gia nhằm đề cao những điểm mạnh
của QuickTime, nói rằng “Đây là những loại lỗ hổng sẽ xuất hiện trên QuickTime hay bất cứ ứng dụng cùng loại nào khác.”
Hai trong số 4 lỗ hổng trên được chương trình tìm lỗi Zero Day
Initiative (ZDI) của 3Com TippingPoint thông báo tới Apple. Ba tháng
trước, thời điểm Apple vá QuickTime gần đây nhất, thì 6 trong số 10 lỗ
hổng cũng đã được chương trình ZDI thông báo.
Bản cập nhật phát hành hôm thứ hai là bản cập nhật thứ ba của Apple
trong năm nay cho ứng dụng này. Tính đến thời điểm này, trong năm nay
Apple đã vá tổng cộng 21 lỗ hổng trong QuickTime, năm ngoái Apple đã
phải vá tổng cộng 30 lỗi.
Tuy nhiên, trong một tài liệu hỗ trợ Apple thừa nhận rằng quá trình cập
nhật lên QuickTime 7.6.4 sẽ hủy bỏ tính năng của QuickTime Pro, “người
anh” của QuickTime 7. Ví dụ, người dùng QuickTime 6 Pro cần phải mua mã
kích hoạt QuickTime 7 Pro với giá 29,99USD để khôi phục lại những tính
năng bị mất nếu họ cập nhật lên phiên bản 7.6.4.
Người dùng Mac có thể cập nhật lên phiên bản QuickTime 7.6.4 qua tính
năng Software Update được tích hợp sẵn trong hệ điều hành này, và người
dùng Windows có thể tải trực tiếp phiên bản QuickTime mới từ website của Apple hoặc sử dụng công cụ cập nhật tùy chọn của Windows.