Lỗi Mac mới khác cho phép hacker nhấp vào các cảnh bảo mật một cách ẩn danh

Hai giờ trôi qua từ khi ông ta thuyết trình chính tại Hội nghị Nhà phát triển Toàn cầu của Apple tháng 6 năm ngoái, Phó Chủ tịch cấp cao Craig Federighi đã tiết lộ một tính năng bảo mật mới trong MacOS Mojave, buộc các ứng dụng phải hỏi người dùng xem họ muốn "cho phép" hay "từ chối" mọi yêu cầu truy cập các thành phần và dữ liệu nhạy cảm, bao gồm camera hoặc microphone, tin nhắn và lịch sử duyệt web. Khán giả đã cúi chào một cách ngoan ngoãn. Nhưng khi nhà nghiên cứu an ninh cũ của NSA, Patrick Wardle, xem bản trình bày đó tại nhà mình ở Maui vài tháng sau đó, ông đã có phản ứng đầy nghi ngờ.
Trong năm trước đó, ông đã phát hiện ra một cách để phần mã độc hại nhấp qua những cảnh báo đó một cách ẩn danh, làm cho chúng gần như vô giá trị như một biện pháp bảo mật - không chỉ một lần, mà là hai lần. Sau khi Wardle đã tiết lộ những lỗ hổng cho phép những cuộc tấn công nhấp chuột đó - một trước buổi chính thức của WWDC và một sau hai tháng - Apple đã vá chúng. Bây giờ, Wardle đang theo dõi Apple quảng bá những biện pháp bảo vệ đó như là một ví dụ về sự tận tâm của mình đối với bảo mật trong hệ điều hành sắp ra mắt.
Hôm qua, ngay trước WWDC năm nay, ông đã tạo ra một lỗ hổng trong những bảo vệ đó lần thứ ba. Bằng cách lợi dụng một lỗi trong Mojave, Wardle đã cho thấy một lần nữa rằng bất kỳ phần mã độc hại tự động nào cũng có thể lợi dụng một tính năng của MacOS được biết đến là "nhấp chọn tổng hợp" để dễ dàng vượt qua các cảnh bảo mật, cho phép kẻ tấn công truy cập vào camera, microphone, dữ liệu vị trí, danh bạ, tin nhắn của máy tính, và thậm chí trong một số trường hợp có thể thay đổi kernel của nó, thêm mã độc hại vào phần sâu nhất của hệ điều hành.
"Khả năng tạo ra những cú nhấp chọn tổng hợp ngày càng thú vị đối với người tấn công," Wardle nói với MYTOUR trước buổi nói về lỗ hổng mà ông ta tổ chức tại Hội nghị mà ông ta chủ trì, Objective by the Sea. Ngay cả khi chiến dịch quảng cáo của Apple đặt nhiều trọng lượng hơn vào cảnh báo bảo mật nhấp để cho phép, ông ta chỉ ra, công ty vẫn không ngăn chặn được hacker vượt qua chúng bằng những lỗi đơn giản. "Cách họ triển khai cơ chế bảo mật mới này, nó đã bị hỏng 100%. Điều đáng tiếc là họ đã lên sân khấu để đưa ra những tuyên bố này nhưng không làm gì để chứng minh điều đó."
Những cú nhấp tổng hợp - những nhấp chọn được tạo ra bởi một chương trình thay vì đầu ngón tay con người trên chuột hoặc trackpad - đã lâu trở thành một công cụ hữu ích cho tự động hóa cũng như tiện ích cho người dùng khuyết tật. Để ngăn chặn việc sử dụng độc hại của cú nhấp tổng hợp, MacOS yêu cầu bất kỳ ứng dụng nào sử dụng chúng phải được người dùng thêm vào danh sách được phê duyệt. Nhưng blogger tập trung vào Apple, Howard Oakley, phát hiện ra vào tháng 11 rằng có một số ngoại lệ cho quy tắc này, được bao gồm theo mặc định trên các hệ thống MacOS. Danh sách ngắn, lạ lùng này của các ứng dụng - bao gồm một số phiên bản của VLC, Adobe Dreamweaver, Steam và các chương trình khác - có thể sử dụng cú nhấp tổng hợp mà không cần sự chấp thuận trước của người dùng.
Wardle đọc bài viết của Oakley chỉ ra danh sách đó vào tháng 4. Trong vòng một giờ sau khi phát hiện ra, Wardle nói rằng ông ta đã tìm ra một cách để đánh lừa MacOS để coi phần mã độc hại của mình là một phần của danh sách trắng. Do một lỗi trong cách Apple triển khai chữ ký mã cho danh sách đó - một tính năng kiểm tra xem mã của một ứng dụng có được ký bằng một khóa mật mã hợp lệ để chứng minh danh tính của nó không - Wardle phát hiện ra rằng ông ta có thể đơn giản chỉnh sửa một chương trình được phê duyệt như VLC để bao gồm phần mã độc hại của mình. Mặc dù đã sửa đổi mã, MacOS vẫn xác minh rằng chương trình của ông ta là bản sao của VLC và cho phép nó tạo ra các cú nhấp theo ý muốn.
"Giống như việc kiểm tra ID, nhưng không kiểm tra tính hợp lệ của ID, chỉ kiểm tra tên trên đó," Wardle nói. "Bởi vì Apple đã làm sai quá trình xác minh, họ không phát hiện ra rằng tôi đã sửa đổi và lừa dối VLC, vì vậy họ cho phép cú nhấp tổng hợp của tôi. Vì vậy, tôi có thể né qua tất cả những biện pháp bảo mật Mojave mới này."
Mặc dù cú nhấp tổng hợp có thể làm cho cảnh báo bảo mật "cho phép" hoặc "từ chối" vẫn xuất hiện ngắn gọn trên màn hình trước khi một cú nhấp tổng hợp loại bỏ nó, Wardle chỉ ra rằng mã độc hại của ông ta cũng có thể làm tối màn hình để máy tính trông như đang ngủ. Điều đó có nghĩa là ông ta có thể thực hiện một cuộc tấn công cú nhấp tổng hợp mà không cần cảnh báo trở nên rõ ràng với người dùng.
MYTOUR đã liên hệ với Apple để có ý kiến về lỗ hổng mới về cú nhấp tổng hợp mà Wardle phát hiện, nhưng công ty vẫn chưa đáp trả.
Wardle thừa nhận rằng sự lợi dụng của ông ta một mình không cho phép kẻ tấn công từ xa hack vào một Mac qua internet. Kẻ tấn công sẽ cần có quyền truy cập từ xa vào máy nạn nhân hoặc đã cài đặt một ứng dụng độc hại. Nhưng nếu một hacker có thể đạt được bước chân ban đầu đó, ví dụ, với một tệp đính kèm độc hại trong một email lừa đảo hoặc một kỹ thuật phổ biến khác, nó có thể cho phép mã độc hại mở rộng quyền truy cập sâu hơn vào hệ thống mục tiêu.
Trong kịch bản xấu nhất, cú nhấp tổng hợp của Wardle có thể được sử dụng để cài đặt một sự mở rộng kernel, một sửa đổi cho kernel hệ điều hành mà MacOS yêu cầu người dùng nhấp "cho phép." Các sự mở rộng kernel—như các trình điều khiển trong Windows—phải được ký số mật mã bởi một nhà phát triển đáng tin cậy để có thể cài đặt trong MacOS. Nhưng trong một số trường hợp, hacker đã cài đặt một sự mở rộng kernel hợp lệ chứa lỗ hổng bảo mật, và sau đó sử dụng lỗ hổng đó để có quyền truy cập đầy đủ vào những khu vực sâu nhất của máy mục tiêu. "Nếu bạn có thể lây nhiễm vào kernel, bạn có thể thấy mọi thứ, vượt qua bất kỳ cơ chế bảo mật nào, ẩn quy trình, ngửi bản ghi nhấn phím của người dùng," Wardle giải thích khi ông mô tả một cuộc tấn công cú nhấp tổng hợp khác cho MYTOUR vào năm ngoái. "Đó là thực sự là kết thúc trò chơi."
Lỗ hổng trong Mojave mà Wardle tiết lộ ngày hôm qua là lần thứ ba ông đã phơi bày một lỗ hổng trong các biện pháp bảo vệ của Apple chống lại cú nhấp tổng hợp. Trong các nghiên cứu trước đó, ông đã chỉ ra rằng trong khi MacOS cố gắng chặn cú nhấp tổng hợp trên cảnh báo bảo mật, mã độc hại của ông có thể nhấp qua chúng bằng cách sử dụng một tính năng tối tân gọi là "phím chuột" giúp kiểm soát chuột qua bàn phím. Apple đã vá lỗi này, nhưng vài tháng sau đó, Wardle phát hiện rằng ông có thể né tránh bản vá bằng một kỹ thuật thậm chí còn kỳ lạ hơn. Một cú nhấp tổng hợp bao gồm hai lệnh, một lệnh "down" và một lệnh "up", giống như với chuột vật lý. Wardle phát hiện rằng hai lệnh "down" cũng được hiểu là một cú nhấp, nhưng nó không bị áp đặt cùng các biện pháp bảo vệ. Sử dụng đó cho phép ông nhấp qua cảnh báo bảo mật chặn một sự mở rộng kernel.
Wardle cho biết ông đã thông báo cho Apple về cuộc tấn công mới nhất của mình chỉ một tuần trước khi tiết lộ nó—đủ thời gian, ông thừa nhận, để công ty vá lỗi. Nhưng sau khi thấy nhiều lỗi được lặp đi lặp lại, ông cảm thấy thất vọng với sự cẩu thả của Apple và muốn áp đặt thêm áp lực bằng cách tiết lộ lỗi chưa vá này một cách công khai. "Phương pháp tiết lộ có trách nhiệm của tôi hoàn toàn không hoạt động", ông nói. "Vì vậy, tôi đang thử một lối đi thay thế để tạo động lực cho Apple."
Sự thất bại liên tục của Apple trong việc sửa lỗi trong cùng một cơ chế bảo mật—cơ chế mà họ thậm chí còn giới thiệu trên sân khấu tại WWDC—điều này, theo anh ta, chỉ ra rằng có những vấn đề sâu sắc hơn trong cách tiếp cận của công ty đối với bảo mật. "Tại sao họ không kiểm tra mã này trước khi phát hành nó? Đặc biệt khi họ đang lên sân khấu và quảng cáo tất cả những tính năng bảo mật này mà thực sự không có giá trị gì cả," Wardle nói. "Nếu bạn không thực hiện tốt với việc triển khai, tất cả chỉ là tiếp thị."
Nhiều bài viết tuyệt vời từ MYTOUR
- Chuyến đi tuyệt vời, nhưng nhàm chán, gần như không kết nối của tôi tại Nhật Bản
- Star ratings của Amazon thực sự có ý nghĩa gì?
- Thuốc tăng nhịp sinh học có thể cứu lấy cuộc sống của chúng ta
- 4 bộ quản lý mật khẩu tốt nhất để bảo vệ cuộc sống kỹ thuật số của bạn
- Những gì các công ty công nghệ trả cho nhân viên vào năm 2019
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để trở nên khỏe mạnh? Hãy xem những lựa chọn của đội ngũ Gear chúng tôi cho những bộ theo dõi sức khỏe tốt nhất, đồ chạy bộ (bao gồm giày và tất), và tai nghe tốt nhất.
- 📩 Nhận thêm thông tin cận cảnh với bản tin hàng tuần Backchannel của chúng tôi
