Lỗ hổng cho phép tin tặc đánh cắp bí mật iCloud Keychain

An toàn thông tin - Ngày đăng : 15:04, 18/05/2017

Mới đây, Apple đã vá lỗ hổng Keychain mà có thể bị những kể tấn công MitM (man-in-the-middle) khai thác để thu thập thông tin nhạy cảm của người dùng.

Một trong số các lỗ hổng bảo mật đã được Apple đưa ra bản vá vào cuối tháng 3 cho hệ điều hành iOS, MacOS và các sản phẩm khác là CVE-2017-2448, một điểm yếu của Keychain do nhà nghiên cứu bảo mật Alex Radocea của Longterm Security phát hiện ra.

Theo Alex Radocea, lỗ hổng ảnh hưởng tới iCloud Keychain, một ứng dụng lưu tên tài khoản, mật khẩu, dữ liệu thẻ tín dụng và thông tin về mạng Wi-Fi. Tính năng đồng bộ iCloud Keychain cho phép người dùng đồng bộ hóa chuỗi khóa (keychain), bởi vậy có thể truy cập mật khẩu và dữ liệu khác từ tất cả các thiết bị của Apple.

iCloud Keychain được Apple thiết kế với tính bảo mật cao và Apple từng cho biết rằng ngay cả NSA cũng không thể truy nhập được vào những bí mật của họ. Tính năng đồng bộ sử dụng mã hóa end – to – end  (mọi dữ liệu được mã hóa trước khi gửi đi và chỉ được giải mã trước khi được nhận) để trao đổi dữ liệu – việc mã hóa dựa trên một khóa nhận dạng đồng bộ duy nhất cho mỗi thiết bị và các khóa mã không bao giờ được tiết lộ trên iCloud.

Dữ liệu được truyền qua KVS (iCloud Key-Value Store), ứng dụng được sử dụng để đồng bộ hóa dữ liệu của người dùng iCloud. Liên lạc giữa các ứng dụng và KVS được điều phối bởi sự “đồng bộ mặc định” và các dịch vụ của hệ thống iCloud.  KVS được liên kết với mỗi tài khoản người dùng, truy nhập nó đòi hỏi sự ủy nhiệm của tài khoản hoặc các token xác thực iCloud được chấp nhận.

Lỗ hổng mà Alex Radocea tìm thấy liên quan tới việc thực thi mã nguồn mở giao thức nhắn tin OTR (Off-The-Record) của Apple. Thiết bị chỉ có thể truyền dữ liệu OTR nếu chúng là một phần của các thành phần được gọi là “chu trình đồng bộ hóa chữ ký”, mà được đánh dấu với một khóa nhận dạng đồng bộ được liên kết với mỗi thiết bị và khóa được phân phối từ mật khẩu iCloud của người dùng. Để tham gia chu trình thì cần phải có sự cho phép từ thiết bị hiện tại và sự tương tác người dùng.

Nhà nghiên cứu còn phát hiện ra rằng, vì xử lý lỗi không phù hợp nên quá trình xác thực chữ ký cho OTR có thể bị bỏ qua. Điều này cho phép kẻ tấn công MitM vượt qua được phiên OTR mà không cần đồng bộ khóa nhận dạng.

Chuyên gia cho biết, mặc dù kẻ tấn công không thể khai thác lỗ hổng này để tham gia vào chu trình, nhưng lại cho phép chúng giả mạo những thiết bị khác trong chu trình khi dữ liệu keychain được đồng bộ và chặn mật khẩu cùng các bí mật khác.

Alex Radocea nói rằng: “Với những tin tặc truy nhập vào bí mật Keychain của người dùng, chúng có thể khai thác lỗ hổng này để chiếm những bí mật keychain. Thứ nhất, giả sử xác thực hai yếu tố không được kích hoạt cho người dùng, với mật khẩu iCloud của nạn nhân, tin tặc có thể truy nhập và thay đổi dữ liệu iCloud  KVS của người dùng. Thứ hai, một kẻ tấn công giả mạo với quyền truy nhập backend tới iCloud KVS cũng có thể sửa đổi các dữ liệu đầu vào để thực hiện tấn công.  Thứ ba, dịch vụ “đồng bộ mặc định” không thực hiện certificate pinning (một quá trình được thiết kể ngăn chặn những cuộc tấn công được tạo ra bởi Chứng thư bảo mật SSL giả mạo). Nếu không có khóa pining (key-pinning), một mã độc đưa ra chứng thực TLS từ bất cứ hệ thống chứng thực đáng tin cậy nào cũng có thể chặn các phiên TLS tới các máy chủ web của iCloud KVS và có thể thực hiện tấn công.”

Alex Radocea đã chỉ ra rằng tin tặc thường dễ dàng lấy mật khẩu iCloud, vì nhiều người đặt mật khẩu yếu hoặc sử dụng cùng một mật khẩu trên nhiều dịch vụ trực tuyến.

Apple cho biết, họ đã xử lý lỗ hổng này thông qua sự cải thiện khả năng kiểm tra tính hợp lệ của việc xác thực các gói OTR.

Linh Anh