* Apple "nghỉ chơi" Charlie Miller
Phóng to |
Ứng dụng từ App Store vẫn có thể bị lợi dụng để lây nhiễm mã độc cho thiết bị iOS của bạn - Ảnh minh họa: Internet |
Trong bài trả lời phỏng vấn với phóng viên Andy Greenberg từ Forbes ngày 7-11, Charlie Miller đã tiết lộ một lỗ hổng nguy hiểm trong iOS có thể đưa ứng dụng chứa mã độc vào trong iPhone hay iPad.
Giới công nghệ không hề xa lạ với cái tên Charlie Miller, chuyên gia bảo mật này đã được biết đến qua rất nhiều khám phá bảo mật trong hàng loạt các sản phẩm của Apple. Từ trình duyệt web Safari, hệ điều hành iOS lẫn hệ điều hành Mac OS X các phiên bản trước đây đều mắc phải lỗi nguy hiểm và bị "đánh gục" bởi hacker "mũ trắng" Charlie Miller tại những cuộc thi khám phá lỗ hổng bảo mật thường niên như Black Hat hay Pwn2Own. Trong nhiều năm, Charlie Miller đã cảnh báo rất nhiều lỗi quan trọng cho Apple, lần thông báo lỗi gần đây nhất vào ngày 14-10. |
Miller dự kiến trình diễn về phương thức khai thác lỗ hổng trong mã giới hạn trên thiết bị iOS tại hội nghị SysCan diễn ra ở Đài Loan vào tuần tới.
Cụ thể, Apple đã tăng tốc độ cho trình duyệt Safari phiên bản dành cho thiết bị di động trong iOS 4.3 ra mắt vào tháng 3-2011. Theo đó, lần đầu tiên Apple cho phép mã Javascript từ một website có thể thực thi ở cấp độ sâu hơn bên trong bộ nhớ, và điều này dẫn đến một nguy cơ bảo mật, cho phép trình duyệt chạy các mã không được cho phép.
Theo mô tả ban đầu về cách thức khai thác, Charlie Miller sẽ "gieo trồng" một ứng dụng "sạch" lên kho App Store của Apple, hiển nhiên là nó sẽ được nhóm kiểm tra cho "thông quan". Sau đó, ứng dụng có thể "gọi" về một máy tính điều khiển từ xa để tải những câu lệnh không được cấp phép lên thiết bị đã cài đặt ứng dụng này, rồi thực thi các câu lệnh đó, như đánh cắp hình ảnh của khổ chủ, xem danh bạ, phát âm thanh hay tạo rung...
Hiểu đơn giản, ví dụ một game phổ biến như Angry Birds có mặt trên App Store và đông đảo người dùng tải về chơi. Khi chủ nhân Angry Birds "thay lòng đổi dạ", có thể đưa vào game này qua lỗi bảo mật (theo cách thức của Miller) một số câu lệnh để chúng kết nối về máy chủ từ xa, tải về "một bầy chim gây hại" khác thì Apple cũng như người dùng cũng khó lòng chống đỡ được.
Video clip trình diễn lỗi do Charlie Miller thực hiện - Nguồn: YouTube |
Apple "nghỉ chơi" Charlie Miller
Chỉ vài giờ khi thông tin về buổi phỏng vấn và thông tin lỗi được đăng tải trên Forbes, Apple đã ngay lập tức... "nghỉ chơi" Charlie Miller.
Email của Apple gửi đến Miller ngắn gọn và dứt khoát, thông báo rằng Apple sẽ ngưng toàn bộ việc hợp tác với Charlie Miller trong các chương trình như iOS Developer Program (chương trình phát triển hệ điều hành iOS). Việc thực thi sẽ có hiệu lực "ngay lập tức".
Apple cũng gỡ bỏ ứng dụng dùng để thử nghiệm lỗi do Charlie Miller "cài" vào App Store.
Phóng to |
Chuyên gia bảo mật và cũng là hacker "mũ trắng" Charlie Miller - Ảnh: Forbes |
Miller bày tỏ sự thất vọng về cách hành xử của Apple so với khi mời anh vào nhóm nghiên cứu phát triển. "Tôi không nhất thiết phải thông báo về lỗ hổng này. Thay vào đó, một vài gã xấu có thể tìm ra lỗi và phát triển một mã độc thực sự".
Ngày 28-8, Apple cũng chính thức tuyển dụng hacker mang bí danh Comex, chuyên cung cấp công cụ bẻ khóa hệ điều hành iOS (jailbreak) qua địa chỉ .
Pwn2Own (Pwn to own – tạm dịch: hạ gục để sở hữu) là cuộc thi dành cho giới hacker được tổ chức hằng năm tại thành phố Vancouver (bang British Columbia, Canada). Các hacker tham gia cuộc thi sẽ phải tìm cách khai thác và phát hiện các lỗ hổng bảo mật cũng như tấn công vào các phần mềm phổ biến thông qua các lỗ hổng bảo mật đó. Giải thưởng sẽ là tiền mặt kèm theo thiết bị (laptop, smartphone) mà họ đã hack được. Những lỗ hổng mà hacker phát hiện sẽ được các nhà phát triển phần mềm ghi nhận và khắc phục. Một số khám phá bảo mật quan trọng của Charlie Miller tại các cuộc thi: |
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận