
Năm 1999, Apple ra mắt một loạt các tính năng mới với Mac OS 9, gọi đó là "hệ điều hành internet tốt nhất từng có." Ý tưởng là mở khóa toàn bộ tiềm năng của chiếc iMac G3 màu xanh lam—Internet Mac!—ra mắt vào năm 1998. Nhưng Joshua Hill, 12 tuổi, không có iMac. Để tận dụng tất cả các kết nối mới từ chiếc Mac Performa của bố mẹ sản xuất vào giữa thập kỷ 90, anh ấy cần một modem có thể cắm vào máy tính qua một trong những cổng "serial" to béo của nó. Vì vậy, đương nhiên, anh ấy trao đổi thẻ giao dịch Han Solo holographic của mình với một người bạn để có được một modem 56k và bắt đầu tò mò xung quanh. Hai mươi năm sau, sự tò mò thời thơ ấu của anh ấy đã dẫn anh ấy khám phá một lỗi cấu hình modem đã tồn tại trong các hệ điều hành của Apple suốt những năm qua. Và Apple cuối cùng đã vá nó vào tháng 4.
Hill, người hiện là một nhà nghiên cứu về lỗ hổng bảo mật, đang trình bày lỗi 20 năm tuổi tại hội nghị an ninh Mac Objective by the Sea ở Monaco vào Chủ nhật. Lỗ hổng có thể đã được tận dụng bởi một kẻ tấn công để có quyền truy cập cơ bản từ xa vào bất kỳ Mac nào, có nghĩa là quyền truy cập và kiểm soát đầy đủ. Tuy nhiên, Hill nói đó không nguy hiểm như nó nghe. Chuỗi tận dụng cụ thể anh ta phát triển chỉ hoạt động trên một số thế hệ cụ thể của OS X và macOS và Apple đã thêm các biện pháp bảo vệ kể từ macOS Sierra của năm 2016 làm cho lỗi này trở nên khó khăn (mặc dù vẫn không kỹ thuật có thể) để tận dụng trong thực tế. Và vì tỷ lệ áp dụng hệ điều hành của Apple luôn cao, không có một dân số đáng kể của phần mềm Mac retro thực sự để tập trung vào.
"Đây không phải là một lỗi đáng sợ thực sự," nói Hill, một đồng sáng lập viên tại nhà sản xuất tường lửa di động Guardian. "Nhưng đây là một lỗi cực kỳ thú vị để làm việc. Thực sự, tôi đã chơi với một số điều này khi tôi còn là một đứa trẻ 12 tuổi. Tôi đã sử dụng một số mánh khóe cũ của mình để đơn giản là tìm những nơi có thể bị tổn thương."
Apple không phản hồi yêu cầu bình luận về những phát hiện của Hill hoặc tính chất lịch sử của lỗi.
Phiên bản ban đầu của cuộc tấn công đơn giản là tận dụng một dịch vụ mà Apple từng cung cấp gọi là Remote Access. Theo cơ bản, bạn có thể gọi điện thoại đến máy tính của mình từ một điện thoại hoặc PC khác và kiểm soát nó từ xa mà không cần nhập tên người dùng hoặc mật khẩu. Ah, thập kỷ 90. Hill và một người bạn (người đã trao đổi modem cho thẻ giao dịch Han Solo) thường đến nhà nhau gần như mỗi ngày, vì họ là hai đứa trẻ duy nhất ở trường Lexington, Kentucky, có Macs. Hill nhận ra rằng anh có thể sử dụng Remote Access để kết nối bí mật giữa hai máy tính của họ và sẽ có thể gọi vào máy của bạn từ xa và "vui vẻ một chút," như anh ta mô tả.
Hill có cơ hội thực hiện cuộc tấn công vật lý khi người bạn đang tắm. Ngày hôm sau, anh ấy giả vờ bệnh để có thể ở nhà trong khi bạn của anh ấy đang ở trường và cả hai bộ phận phụ huynh đều đang đi làm. "Tôi gọi điện và thêm một vài bổ sung vào cuốn tiểu thuyết mà anh ấy đang viết," Hill nói, cười.
Remote Access như nó được tưởng tượng vào thời điểm đó đã lâu biến mất khỏi macOS. Nhưng Hill luôn nhớ về cuộc tấn công đầu tiên của mình, và vào năm 2017, trong khi nghiên cứu về giao thức VPN của macOS và iOS cho Guardian, anh phát hiện ra một lỗi cổ điển có thể sao chép một cái gì đó tương tự. Các thiết bị như điện thoại thông minh có một modem tích hợp để gửi và nhận dữ liệu giữa các máy tính (chủ yếu qua internet), và chúng không được thiết lập chung để tương thích với các modem khác. Nhưng PC được thiết kế để có thể tùy chỉnh hơn, và đặc biệt là trong những ngày đầu của internet, quan trọng là chúng có thể tương tác với các modem từ tất cả các nhà sản xuất khác nhau có thể về cơ bản nói các ngôn ngữ khác nhau. Hill phát hiện rằng những cấu hình modem cũ này vẫn nằm dưới các công cụ mạng trong các máy Mac ngày nay, bao gồm cả những công cụ tạo tự động cấu hình mạng cho các thiết bị ngoại vi bạn có thể cắm vào—như cáp ethernet hoặc điểm phát USB di động.
Cuộc tấn công tập trung vào một loại bản dịch tự động mà Apple tạo ra cho modem được biết đến là CCLEngine, giúp diễn giải và tổ chức các liên kết dữ liệu giữa hai máy tính. Hill nhận ra rằng anh có thể từ xa bypass yêu cầu xác thực của CCLEngine để khởi tạo một kết nối từ xa giữa các máy tính bằng một loại tấn công phổ biến được biết đến là tràn bộ đệm. Phần mềm được thiết lập để giữ dữ liệu thừa trong một loại bút giữ gọi là bộ đệm. Vì vậy, cuộc tấn công chiến lược đổ tràn bộ đệm này sao cho dữ liệu "tràn" vào các phần khác của bộ nhớ—thường làm cho kẻ tấn công có quyền kiểm soát hệ thống hơn trong quá trình này.
Từ đó, Hill có thể truy cập một ổ cắm giao tiếp với đặc quyền để đọc, viết và thực thi mã trên hệ thống. "Nó viết rất tồi tệ," Hill nói. Anh nhận ra rằng một kẻ tấn công có thể gửi một gói tin được tạo ra đặc biệt đến ổ cắm có thể đánh lừa nó để thiết lập một kết nối từ xa với quyền truy cập hệ thống root thay vì như một người dùng bình thường. Cuối cùng, Hill tìm ra cách duy trì kiểm soát cơ bản này một cách liên tục bằng cách thiết lập các công cụ cấu hình mạng tự động để khởi động lại mỗi 10 giây và xác nhận rằng kết nối từ xa vẫn hoạt động. Điều này có nghĩa là, ngay cả khi kênh root của kẻ tấn công gặp sự cố hoặc thất bại, nó sẽ nhanh chóng thiết lập lại chính nó.
Khả năng thiết lập truy cập liên tục có lẽ là điều đáng kinh ngạc nhất về cuộc tấn công, Hill nói. Điều này là có thể vì một sự quan sát giám sát hệ thống—khi tệp cấu hình thất bại và khởi động lại, nó không tạo ra một bản ghi sự cố. "Đó là một thực hành lập trình rất xấu, nhưng đây là mã cực kỳ cũ," Hill nói. "Tôi giả sử đây là lý do tại sao nó chưa bao giờ được nhìn thấy, bởi vì bạn không thể đi vào và xem sự cố."
Bây giờ Apple đã vá lỗ hổng, Hill nói rằng điều quan trọng nhất đối với anh là sử dụng cuộc điều tra về lỗi như một ví dụ cho trẻ em và những người săn lùng lỗi ở giai đoạn sớm đang tìm kiếm chiến lược để khám phá các vấn đề mới. "Tôi yêu lỗ hổng," anh nói. "Mỗi khi tôi tìm thấy một cái mới, nó giống như bạn đã tìm thấy một mảnh ghép trên sàn bạn đã mất cách đây vài tuần. Nhiều người hỏi tôi làm thế nào để tìm ra exploits. Tôi muốn họ thấy."
Các câu chuyện tuyệt vời khác từ Mytour
- Chuyến đi tuyệt vời, nhưng chán ngắt, hầu như không kết nối ở Nhật Bản
- Star ratings của Amazon thực sự có ý nghĩa gì?
- Thuốc kích thích nhịp sinh học có thể cứu sống chúng ta
- 4 công cụ quản lý mật khẩu tốt nhất để bảo vệ cuộc sống số của bạn
- Các công ty công nghệ trả lương nhân viên bao nhiêu năm 2019
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để duy trì sức khỏe? Hãy xem lựa chọn của đội ngũ Gear chúng tôi về các bộ theo dõi sức khỏe, trang thiết bị chạy bộ (bao gồm giày và tất), và tai nghe tốt nhất.
- 📩 Nhận thêm nhiều thông tin nội bộ của chúng tôi với bản tin hàng tuần Backchannel của chúng tôi
