Lỗ hổng Zero-day của macOS: hacker “chiếm quyền” của người dùng bằng Synthetic Clicks

Một lỗ hổng bảo mật mới đã được phát hiện trong hệ điều hành macOS cho phép kẻ tấn công vượt quyền của người dùng thông qua việc thực hiện “Synthetic Clicks” mà không cần tương tác trực tiếp từ họ.

Nhà nghiên cứu bảo mật – người từng phát hiện lỗ hổng tồn tại trong hệ điều hành macOS vào năm ngoái, đã một lần nữa phát hiện cách thức mới để vượt qua các cảnh báo bảo mật của hệ điều hành này bằng cách thực hiện “Synthetic Clicks” – các lần nhấp chuột ‘vô hình’ nhân danh người dùng và được lập trình sẵn bởi một chương trình phần mềm, không yêu cầu sự tương tác của con người.

Tháng 6 năm ngoái, Apple đã giới thiệu một tính năng bảo mật cốt lõi trong MacOS, khiến mọi ứng dụng bắt buộc phải có sự cho phép (“đồng ý” hoặc “từ chối”) từ người dùng trước khi truy cập các thành phần hoặc dữ liệu nhạy cảm trên hệ thống, bao gồm camera hoặc micro của thiết bị, vị trí dữ liệu, tin nhắn và lịch sử duyệt web. (ảnh)

Apple yêu cầu sự cấp phép của người dùng cho các hoạt động trên ứng dụng

Người dùng cần click vào “Allow” để cấp quyền cho ứng dụng.

Tính năng “Synthetic Clicks”

Bản thân Synthetic Clicks là một tính năng của MacOS, có tác dụng hỗ trợ cho người khuyết tật sử dụng máy Mac dễ dàng hơn. Chúng là một loạt các thao tác click “Chấp thuận” được lập trình và thực hiện tự động. Tuy nhiên, những tính năng này chỉ được giới hạn ở những Ứng dụng nhất định được phát hành bởi Apple.

Tấn công "synthetic clicks" trong macOS

Vì vậy, tính năng này chỉ khả dụng cho các ứng dụng được Apple chấp thuận, đồng thời ngăn chặn tất cả các ứng dụng độc hại nào lạm dụng các nhấp chuột lập trình này.

Tuy nhiên, nhà nghiên cứu bảo mật Patrick Wardle vào thời điểm đó đã tìm thấy một lỗ hổng nghiêm trọng trong macOS có thể cho phép các ứng dụng độc hại được cài đặt trên hệ thống được nhắm mục tiêu để thực hiện các cú “click” vào các nút nhắc nhở bảo mật (security prompt buttons) mà không cần sự tương tác thực tế của người dùng. Vấn đề này đã được Apple khắc phục sau vài tuần kể từ khi có thông tin tiết lộ về lỗ hổng.

Phát hiện lỗ hổng bảo mật mới trong hệ điều hành macOS

Tới năm nay, Wardle lại một lần nữa công khai cách thức mới cho phép các ứng dụng thực hiện “synthetic clicks” để truy cập dữ liệu riêng tư người dùng mà không cần sự cho phép rõ ràng của họ.

Tấn công cú nhấp tổng hợp macOS

 

Tấn công synthetic clicks trong macOS

Wardle mô tả cách thức lợi dụng lỗ hổng để thực hiện các cú click “ảo”‘ tùy ý

Wardle cho biết trên Mojave có một lỗ hổng xác nhận (valiadation flaw) tồn tại trong cách macOS kiểm tra tính toàn vẹn của các ứng dụng được liệt kê trong danh sách trắng (danh sách các địa chỉ được chấp nhận tự động). Mặc dù hệ điều hành có kiểm tra sự tồn tại của chứng chỉ kỹ thuật số nhưng lại không thể xác thực nếu ứng dụng bị giả mạo.

Ông cho biết các hacker có thể phá hủy bất kỳ ứng dụng nào trong số này và thêm / tiêm mã để thực hiện “synthetic clicks” tùy ý nhằm tương tác với cảnh báo bảo mật / quyền riêng tư trong Mojave để truy cập vị trí của người dùng, micro, webcam, ảnh, tin nhắn SMS / cuộc gọi.

Hơn nữa, những ứng dụng trong danh sách trắng không nhất thiết phải sẵn có trên hệ thống. Kẻ tấn công có thể mang một trong những ứng dụng trong danh sách này vào hệ thống và chạy nó trong nền để tạo ra các nhấp chuột.

“Cuộc tấn công giai đoạn 2”

Để minh họa cho lỗ hổng zero-day tại hội nghị Objective By the Sea ở Monte Carlo, Wardle đã sử dụng VLC Player – một trong những ứng dụng được Apple chấp thuận, để đưa phần mềm độc hại của mình làm plugin không dấu và thực hiện “synthetic clicks” trên dấu nhắc đồng ý (consent prompt) mà không cần tương tác từ người dùng.

Wardle gọi lỗ hổng “synthetic clicks” mới là “cuộc tấn công giai đoạn 2”, nghĩa là kẻ tấn công sẽ cần có quyền truy cập từ xa vào máy tính macOS của nạn nhân hoặc đã cài đặt ứng dụng độc hại. Bên cạnh đó, Wardle cũng đã báo cáo phát hiện này cho Apple vào tuần trước và phía công ty đã gửi xác nhận nhận được báo cáo, tuy nhiên cho đến nay vẫn chưa rõ thời điểm Apple sẽ lên kế hoạch để vá lỗ hổng này

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.