Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của hệ điều hành macOS. Theo nhà nghiên cứu, đây là một lỗ hổng zero-day cho phép ứng dụng độc hại có thể cài đặt trên hệ thống để thực thi mã tùy ý và giành quyền root máy tính.
Apple đang tiến hành vá lỗ hổng và đã đưa ra khuyến cáo cho người sử dụng đến khi bản vá chính thức được phát hành. Apple khẳng định cam kết bảo mật thiết bị và dữ liệu của khách hàng. Do việc khai thác lỗ hổng đòi hỏi thiết bị phải nạp ứng dụng độc hại trên máy Mac, nên Apple khuyến cáo người sử dụng chỉ tải phần mềm từ các nguồn đáng tin cậy như cửa hàng ứng dụng Mac.
Lỗ hổng này ảnh hưởng đến IOHIDFamily – phần mở rộng nhân kernel (kernel extension) được thiết kế cho các thiết bị giao diện con người (human interface devices, ví dụ: màn hình cảm ứng và các phím). Siguza đã phát hiện ra một số lỗi bảo mật trong IOHIDFamily - cho phép đọc/ghi nhân kernel mà ông gọi là IOHIDeous. Việc khai thác lỗ hổng cũng có thể vô hiệu hóa tính năng bảo vệ tính toàn vẹn hệ thống (System Integrity Protection – SIP) và tính toàn vẹn tệp tin di động Apple (Apple Mobile File Integrity – AMFI).
Việc khai thác lỗ hổng này không phải tấn công ẩn mình, vì để thực thi chương trình khai thác, hệ thống bắt buộc phải đăng xuất tài khoản người dùng hợp lệ tại thời điểm đó. Tuy nhiên, nhà nghiên cứu cho rằng, kẻ tấn công có thể thiết kế lại chương trình để kích hoạt nó khi người dùng khởi động lại, hoặc tắt thiết bị.
Siguza cho rằng lỗ hổng đã tồn tại trong macOS được 15 năm (từ năm 2002), nhưng thực tế cũng có thể còn sớm hơn nhiều. Một số mã khai thác được cung cấp bởi Siguza chỉ hoạt động trên macOS High Sierra 10.13.1 và trước đó, nhưng nhà nghiên cứu cho rằng, cũng có thể điều chỉnh lại cho phiên bản 10.13.2.
Siguza cho biết, ông không lo ngại kẻ xấu sẽ lợi dụng khai thác lỗ hổng này, vì lỗ hổng không cho phép khai thác từ xa.
Thảo Uyên
Theo SecurityWeek
14:00 | 26/12/2017
09:00 | 17/01/2018
15:00 | 15/01/2018
16:00 | 24/09/2018
09:00 | 19/02/2019
08:00 | 06/03/2019
08:00 | 26/03/2019
14:00 | 25/12/2017
08:00 | 22/09/2017
10:00 | 25/02/2020
09:00 | 22/12/2017
08:00 | 29/11/2017
08:00 | 20/12/2024
Các nhà nghiên cứu tại hãng bảo mật di động Lookout (Mỹ) mới đây đã phát hiện ba công cụ gián điệp mới trên thiết bị Android do các tổ chức được nhà nước bảo trợ có tên lần lượt là BoneSpy, PlainGnome và EagleMsgSpy để theo dõi và đánh cắp dữ liệu từ các thiết bị di động.
08:00 | 16/12/2024
Ngày 3/12, Trung tâm An ninh mạng quốc gia Anh (NCSC) vừa công bố đánh giá thường niên cho thấy các cuộc tấn công mạng nghiêm trọng nhằm vào các tổ chức và công ty của nước này trong 12 tháng qua đã tăng gấp 3 lần năm 2023, trong đó có các sự cố lớn ảnh hưởng đến các bệnh viện ở London và Thư viện quốc gia Anh.
11:00 | 05/12/2024
Hãng viễn thông Hoa Kỳ T-Mobile đã xác nhận rằng công ty cũng nằm trong số các công ty bị các tác nhân đe dọa từ Trung Quốc nhắm tới để truy cập vào thông tin có giá trị.
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
Theo báo cáo bảo mật Android 2024 được Google công bố cuối tháng 1/2025 cho thấy hãng đã chặn 2,36 triệu ứng dụng vi phạm chính sách trước khi chúng được phát hành trên Play Store, cấm hơn 158.000 tài khoản của các nhà phát triển cố gắng phát hành ứng dụng có hại.
10:00 | 13/02/2025