Apple phát hành bản cập nhật bảo mật
Diễn đàn - Ngày đăng : 21:24, 05/11/2018
Trong số các lỗ hổng cố định khác nhau, lỗ hổng xử lý gói ICMP trong hạt nhân XNU có thể được khai thác từ xa để thực thi mã, trích xuất dữ liệu từ hoặc khiến các thiết bị hỗ trợ macOS bị lỗi (như được minh họa trong video sau):
MacBook bị đóng sẽ vô hiệu hóa micrô
Trong sự kiện Apple giới thiệu các thiết bị mới với thế giới, Apple cũng tiết lộ rằng tất cả các thiết bị Mac mới (MacBook) có chip bảo mật T2 được tích hợp tự động sẽ tắt micrô khi nắp thiết bị được đóng lại.
Apple giải thích: “Việc ngắt kết nối này chỉ được thực hiện trong phần cứng và do đó ngăn chặn bất kỳ phần mềm nào, ngay cả với các đặc quyền root hoặc kernel trong macOS, và thậm chí cả phần mềm trên chip T2, kết nối với micrô khi nắp bị đóng lại”.
“Máy ảnh không bị ngắt kết nối trong phần cứng vì tầm nhìn của nó bị che khuất hoàn toàn khi nắp đóng lại.”
Cập nhật bảo mật
Bản cập nhật bảo mật cho các phiên bản MacOS được hỗ trợ khác nhau, khắc phục một loạt các lỗ hổng bảo mật.
Trong số này có CVE-2018-4407, một lỗ hổng trong hạt nhân hệ điều hành XNU của Apple đã được phát hiện và báo cáo bởi nhà nghiên cứu bảo mật Semmle Kevin Backhouse.
Đây là lỗ hổng tràn bộ nhớ đệm trong mô-đun xử lý gói ICMP của mã mạng của hạt nhân và có thể cho phép kẻ tấn công thực thi mã tùy ý hoặc trích xuất dữ liệu từ thiết bị đích bằng cách gửi gói IP độc hại trên mạng, cũng như làm hỏng thiết bị và yêu cầu khởi động lại.
Lỗ hổng này ảnh hưởng đến iMac và MacBook, iPhone và iPad, iWatches và Apple TV. Apple đã vá nó trong iOS, watchOS, tvOS và macOS Mojave vào tháng Chín, và cuối cùng đã cắm lỗ hổng trong macOS Sierra và High Sierra.
Backhouse lưu ý rằng lỗ hổng có thể được khai thác mà không cần quyền truy cập đặc biệt hoặc phần cứng chuyên dụng và ngoài việc nâng cấp, có rất ít điều mà người dùng có thể thực hiện để tự bảo vệ mình, vì vậy ông khuyên người dùng của tất cả các thiết bị bị ảnh hưởng cần nâng cấp thiết bị.
Bản cập nhật bảo mật iOS (iOS 12.1) cũng chứa các bản sửa lỗi, bao gồm các bản sửa lỗi cho:
- Một lỗ hổng trong trình điều khiển đồ họa, có thể cho phép kẻ tấn công từ xa bắt đầu cuộc gọi FaceTime gây ra việc thực thi mã tùy ý (CVE-2018-4384)
- Nhiều lỗ hổng hạt nhân và WebKit
- Hai lỗ hổng (CVE-2018-4387, CVE-2018-4388) có thể cho phép kẻ tấn công bỏ qua màn hình khóa của thiết bị. Các lỗi đã được đánh dấu bởi nhà nghiên cứu Jose Rodriguez, người gần đây đã chứng minh các lỗ hổng bỏ qua mật mã tương tự.