Google phát hiện tính năng bảo mật iOS mới mà Apple lặng lẽ bổ sung sau các cuộc tấn công zero-day

Google Project Zero hôm thứ Năm đã tiết lộ chi tiết về cơ chế bảo mật mới mà Apple đã âm thầm thêm vào iOS 14 như một biện pháp đối phó để ngăn chặn các cuộc tấn công gần đây được phát hiện là tận dụng zero-days trong ứng dụng nhắn tin của họ.

Được mệnh danh là “BlastDoor“Hệ thống sandbox cải tiến cho dữ liệu iMessage được tiết lộ bởi Samuel Groß, nhà nghiên cứu bảo mật của Project Zero, một nhóm các nhà nghiên cứu bảo mật tại Google có nhiệm vụ nghiên cứu các lỗ hổng zero-day trong hệ thống phần cứng và phần mềm.

“Một trong những thay đổi lớn trong iOS 14 là sự ra đời của dịch vụ ‘BlastDoor’ mới, được đóng hộp cát chặt chẽ, hiện chịu trách nhiệm cho hầu hết việc phân tích dữ liệu không đáng tin cậy trong iMessages,” Groß nói. “Hơn nữa, dịch vụ này được viết bằng Swift, một ngôn ngữ (chủ yếu) an toàn cho bộ nhớ, khiến việc đưa các lỗ hổng hỏng bộ nhớ cổ điển vào cơ sở mã khó hơn đáng kể.”

người kiểm tra mật khẩu

Sự phát triển là hệ quả của một khai thác bằng không nhấp chuột đã tận dụng một lỗ hổng Apple iMessage trong iOS 13.5.1 để vượt qua các biện pháp bảo vệ an ninh như một phần của chiến dịch gián điệp mạng nhắm vào các nhà báo của Al Jazeera vào năm ngoái.

“Chúng tôi không tin rằng [the exploit] hoạt động dựa trên iOS 14 trở lên, bao gồm các biện pháp bảo mật mới “, các nhà nghiên cứu của Citizen Lab, người đã tiết lộ cuộc tấn công vào tháng trước.

Theo Groß, BlastDoor tạo nên cốt lõi của các biện pháp bảo mật mới đó, người đã phân tích các thay đổi được triển khai trong quá trình dự án thiết kế ngược kéo dài một tuần bằng cách sử dụng máy Mac Mini M1 chạy macOS 11.1 và iPhone XS chạy iOS 14.3.

Khi một iMessage đến, thông báo đi qua một số dịch vụ, chủ yếu trong số đó là daemon Dịch vụ thông báo đẩy của Apple (apsd) và một quy trình nền được gọi là hình ảnh, không chỉ chịu trách nhiệm giải mã nội dung thư mà còn để tải xuống tệp đính kèm (thông qua một dịch vụ riêng biệt có tên IMTransferAgent) và xử lý liên kết đến các trang web, trước khi cảnh báo SpringBoard để hiển thị thông báo.

Hộp cát Apple BlastDoor

Những gì BlastDoor làm là kiểm tra tất cả các thư đến như vậy trong một môi trường hộp cát an toàn, điều này ngăn chặn bất kỳ mã độc hại nào bên trong thư tương tác với phần còn lại của hệ điều hành hoặc truy cập vào dữ liệu người dùng.

Nói cách khác, bằng cách di chuyển phần lớn các tác vụ xử lý – tức là giải mã danh sách thuộc tính thông báo và tạo bản xem trước liên kết – từ hình ảnh sang thành phần BlastDoor mới này, một thông báo được tạo thủ công đặc biệt được gửi đến mục tiêu không còn có thể tương tác với hệ thống tệp hoặc thực hiện các hoạt động mạng.

Groß lưu ý: “Hồ sơ của hộp cát khá chặt chẽ. “Chỉ một số ít địa phương IPC có thể truy cập dịch vụ, hầu như tất cả các tương tác với hệ thống tệp đều bị chặn, bất kỳ tương tác nào với IOKit người lái xe bị cấm, [and] truy cập mạng ra ngoài bị từ chối. “

Hơn nữa, trong nỗ lực trì hoãn các lần khởi động lại sau đó của một dịch vụ gặp sự cố, Apple cũng đã giới thiệu một tính năng điều chỉnh mới trong iOS “khởi động“quy trình để hạn chế số lần thử mà kẻ tấn công nhận được khi tìm cách khai thác một lỗ hổng bằng cách tăng thời gian giữa hai lần thử vũ phu liên tiếp theo cấp số nhân.

Groß cho biết: “Với sự thay đổi này, một hoạt động khai thác dựa vào việc liên tục gặp sự cố dịch vụ bị tấn công giờ đây có thể sẽ yêu cầu từ nhiều giờ đến khoảng nửa ngày để hoàn thành thay vì vài phút”.

“Nhìn chung, những thay đổi này có lẽ rất gần với những gì tốt nhất có thể được thực hiện do nhu cầu tương thích ngược và chúng sẽ có tác động đáng kể đến bảo mật của iMessage và toàn bộ nền tảng.”

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu