Apple đã chính thức cho ra mắt iOS 15, và phiên bản này vừa mới ra đã bị dính lỗ hổng bảo mật cực kì nghiêm trọng.
Nhà phát triển và bảo mật Jose Rodriguez đã đăng tải video chứng minh rằng anh ta đã tìm ra lỗi bảo mật nghiêm trọng sau khi Apple cho ra mắt phiên bản iOS 15 này. Trong video, anh trình bày rất rõ ràng và chi tiết từng bước cách mà anh đã vượt qua khóa màn hình như thế nào để truy cập app Notes.
Rất may đây chỉ là lỗ hổng bảo mật mà phải thao tác trực tiếp trên thiết bị mới thực hiện được, chứ nếu đây là lỗ hổng từ xa thì không biết chuyện gì sẽ xảy ra..
Chi tiết là: Trong video, khi iPhone đang ở chế độ khóa màn hình, Rodriguez đã yêu cầu Siri kích hoạt VoiceOver. Sau đó, anh dùng tay di chuyển Control Center xuống và chạm vào Instant Notes, cho phép người sử dụng có thể ghi nhanh nội dung ghi chú mà không cần phải cố gắng mở khóa. Sau đó, anh lại truy cập mở ứng dụng đồng hồ trong Control Center.
Từ đó, anh nhấn vào một vài vùng nhất định trên màn hình trong khi ứng dụng đồng hồ đo thời gian đang bật, tuy nhiên VoiceOver lại định hình đây là các thao tác trong ứng dụng Notes. Và rồi, anh lại có thể truy nhập được vào một ghi chú mà anh đã lưu vào trước đó trong ứng dụng Notes, sau đó anh kích hoạt VoiceOver để ứng dụng này đọc trang ghi chú đó (Nên nhớ rằng bình thường thì ghi chú này không thể được truy cập khi mà iPhone đang ở chế độ khóa màn hình).
Từ đây, anh có thể thực hiện các thao tác với bản ghi chú đó (kể cả với các tệp đính kèm trong đó), bằng cách kích hoạt VoiceOver.
Trong một hoàn cảnh khác, kẻ tấn công có thể dùng một thiết bị iPhone khác để gọi qua. Hắn ta có thể nhấn từ chối và copy phần văn bản đã sao chép vào phần tùy chọn phản hồi tin nhắn. Bên cạnh đó, nếu thiết bị iPhone khác gửi một tin nhắn chủ đích đến iPhone mục tiêu thì dòng text nêu trên có thể đính kèm vào tin nhắn đó luôn. Những điều trên đã thực hiện thành công mà không cần tới thao tác mở khóa iphone
Thế nhưng, nếu các ghi chú đã được mã hóa bằng password thì cách trên là vô dụng..
Tuy vậy, có rất nhiều yếu tố phải được bảo đảm để người ta có thể tận dụng thành công lỗ hổng bảo mật này trong iOS 15. Cụ thể là, đầu tiên, hacker phải cầm được điện thoại của nạn nhân trong tay, Siri phải đang hoạt động trên thiết bị đó, màn hình khóa phải truy cập được Control Center, và phải truy cập được đồng hồ bấm giờ và ứng dụng ghi chú (Notes). Và quan trọng nhất, hacker cũng phải biết được số điện thoại trong máy nạn nhân là gì.
Rodriguez cho hay, anh đã suy nghĩ nhiều lần và quyết định công khai lỗi bảo mật nghiêm trọng này của Apple lên mạng xã hội vì anh cảm thấy tiền thưởng từ chương trình Săn lỗi (Bug Bounty) của Google thưởng cho những người săn tìm lỗi là quá thấp, vả lại quy trình xử lí cũng rất lâu nên thà đăng lên cho nhanh.
Khoảng thời gian trước đó, Apple đã thưởng 25.000 USD cho Rodriguez vì anh đã tìm ra lỗi CVE-2021-1835, một cách gần tương tự ở trên để truy cập được vào ứng dụng ghi chú Notes. Apple đã xác nhận đây là lỗi khiến cho kẻ tấn công có thể truy cập vào các dữ liệu thầm kín và nhạy cảm, tiền thưởng có thể lên đến tối đa là 100,000 đô la Mỹ. Mức thưởng sẽ đạt đến 250.000 đô la Mỹ nếu đây là lỗ hổng truy cập rộng hơn khiến hacker có thể truy cập được vào dữ liệu khác quan trọng hơn,.
Phương thức như trên có thể trở thành vô dụng nếu người dùng vô hiệu hóa Siri ở màn hình khóa hoặc giới hạn truy cập vào Control Center tại mục cài đặt Face ID & Passcode.