Trong sự kiện Black Hat dành cho
các hacker và chuyên gia bảo mật tổ chức tại Las Vegas (Mỹ), một nhóm
nghiên cứu đã trình bày cách xâm nhập iPhone, iPad chỉ nhờ một mẫu máy
tính có hình dạng giống hệt với củ sạc trong nháy mắt.
Theo Ibtimes, các công cụ hack thực chất là một mẫu máy tính
siêu nhỏ sử dụng bảng mạch BeagleBoard và chạy trên hệ điều hành Linux,
gần giống với bo mạch Rasberry Pi.
Thậm chí, nhóm nghiên cứu còn cho biết những sản phẩm như Rasberry Pi
cũng có thể được dùng để sản xuất ra những loại sạc trá hình tương tự.
Các chuyên gia nói thêm rằng, những loại sạc dùng để hack thiết bị iOS
không có hình dạng nhất định. Chúng có thể sở hữu kích cỡ giống như
những củ sạc thường thấy nhưng cũng có thể lớn hoặc nhỏ hơn nhiều, tuỳ
theo chủ ý của hacker. Nhờ đó, kẻ xấu có thể đặt chúng ở bất kỳ đâu, đặc
biệt là ở những nơi cho phép sạc công cộng để tấn công được nhiều người
dùng hơn.
Cơ chế bảo mật của iOS
Billy Lau, thành viên của nhóm nghiên cứu và là nhà nghiên cứu tại Viện
Khoa học Georgia (Mỹ), cho biết Apple chỉ cho phép hãng và các nhà phát
triển duyệt mã để giúp hệ điều hành trở nên bảo mật hơn. Nhờ đó, "Quả
táo" có thể ngăn chặn được việc một số người cài đặt ứng dụng tuỳ ý lên
thiết bị.
![]() |
Người dùng iPhone, iPad có nguy cơ bị tấn công khi kết nối thiết bị với công cụ hack giả mạo thành củ sạc. Ảnh: Rankexecutives. |
Tuy vậy, biện pháp này có thể bị các hacker "qua mặt" nhanh chóng.
Billy cho biết, kẻ xấu chỉ cần truy cập vào website dành cho các nhà
phát triển, xác nhận danh tính rồi trả 99 USD là họ có thể duyệt mã bất
kỳ ứng dụng nào để chạy trên thiết bị iOS.
Bên cạnh đó, hệ điều hành iOS cũng có những lỗ hổng nhất định. Khi kiểm
tra các ứng dụng bị từ chối, nhóm nghiên cứu phát hiện bất kỳ phần mềm
nào sử dụng API (giao diện lập trình ứng dụng) riêng của Apple thì đều
bị cấm. Do đó, các hacker chỉ cần tránh điều này. Ngoài ra, một số tính
năng trên iOS như sandbox (công cụ thử nghiệm dựa trên môi trường ảo mà
không ảnh hưởng đến hệ thống thực) hay phần mềm kiểm tra độ tương thích
giữa các phần mềm với nhau cũng có những lỗi bảo mật nhất định, có thể
bị kẻ xấu lợi dụng để tấn công.
Cách hacker tấn công bằng sạc giả mạo
Nhà nghiên cứu cho biết người dùng thường nghĩ rằng việc sử dụng thiết
bị khi đang cắm sạc không hề có bất cứ nguy cơ nào. Tuy nhiên, Billy cho
biết, khi cắm phải củ sạc là thiết bị hack, mọi thao thác xâm nhập
thiết bị sẽ được thực hiện tự động, màn hình iPhone, iPad sẽ không có
bất kỳ biểu hiện nào đáng nghi ngay cả khi củ sạc trá hình cài đặt phần
mềm độc hại vào thiết bị. Chuyên gia bảo mật khẳng định việc hack bằng
các công cụ này không phụ thuộc vào việc iPhone, iPad bị jailbreak.
![]() |
Thiết bị có thể bị tấn công khi kết nối phải những mẫu máy tính lừa đảo có hình dáng giống củ sạc. Ảnh: iPhonehacks. |
Yeongjin Jang, một thành viên khác trong nhóm nghiên cứu kiêm tiến sĩ
Viện Khoa học Georgia, giải thích rằng khi một thiết bị kết nối với một
máy chạy iOS nào đó thông qua cổng USB, thiết bị đó đều có được mã nhận
dạng Universal Device ID (UDID) của model "Quả táo" được cắm vào. Nhờ
UDID thu được, thiết bị hack sẽ đưa ra tài khoản Apple dành cho các nhà
phát triển để máy iOS nghĩ rằng nó đang được chủ nhân dùng để chạy thử
nghiệm ứng dụng. Đến đây, mọi rào cản hệ thống đều đã bị vượt qua.
Bên cạnh đó, nhóm chuyên gia còn cảnh báo một cách tấn công khác thông
qua sạc giả. Khi thử nghiệm nội bộ, Apple thường ẩn một số ứng dụng để
chúng không xuất hiện trên màn hình hay phần mềm quản lý. Tận dụng điều
này cùng với API riêng của Apple, hacker có thể tạo ra trojan nắm quyền
kiểm soát toàn bộ điện thoại một cách thầm lặng nhất. Trong sự kiện
Black Hat, các nhà nghiên cứu thậm chí đã hack luôn một chiếc iPhone
bằng cách này rồi điều khiển từ xa, buộc điện thoại phải bật màn hình,
mở khoá, nhập mật khẩu rồi gọi đến số máy khác.
Cách giải quyết tạm thời
Yeongjin cho biết phương pháp duy nhất để phòng tránh việc mình bị hack
thông qua những thiết bị lừa đảo như vậy là khoá máy bằng mật khẩu. Nhà
nghiên cứu nhấn mạnh trong suốt quá trình sạc, nếu người dùng mở máy để
sử dụng, chiếc điện thoại, tablet của họ sẽ bị tấn công ngay lập tức.
---------------------------------------------------------------------------------------------------------
Đăng nhận xét