iOS 13.5 vừa ra đã bị bẻ khóa thông qua lỗ hổng 0-day

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Nhóm hacker đứng sau công cụ jailbreak “unc0ver” đã phát hành phiên bản mới của phần mềm có thể bẻ khóa mọi điện thoại iPhone, kể cả những máy chạy phiên bản iOS 13.5 mới nhất.

P0n20wnd, nhà phát triển chính của nhóm hacker gọi phiên bản này là bản bẻ khóa 0-day đầu tiên được phát hành kể từ iOS 8. Hắn cũng cho biết “những bản bẻ khóa được phát hành sau iOS 9 và sử dụng các bản 1-day exploits đều được vá trong phiên bản beta tiếp theo hoặc vá trong phần cứng”.

Tuy nhiên, nhóm hacker không nói rõ lỗ hổng nào trong iOS đã bị khai thác để phát triển phiên bản jailbreak mới nhất.

Trang web của unc0ver cũng nhấn mạnh việc thử nghiệm mở rộng để đảm bảo khả năng tương thích trên nhiều loại thiết bị, từ iPhone 6S đến các mẫu iPhone 11 Pro Max mới, từ phiên bản iOS 11.0 đến iOS 13.5, ngoại trừ các phiên bản 12.3 – 12.3. 2 và 12.4.2 – 12.4.5.

Theo unc0ver “Việc sử dụng các ngoại lệ của sandbox trong hệ thống gốc khiến cho lớp bảo mật vẫn còn nguyên đồng thời cho phép truy cập vào các tệp bẻ khóa”. Điều này có nghĩa là cài đặt bản bẻ khóa mới sẽ không ảnh hưởng đến các biện pháp bảo vệ sandbox của iOS.

Jailbreak, tương tự như root trên Android, là một hành vi leo thang đặc quyền hoạt động bằng cách khai thác lỗ hổng trong iOS để cấp cho người dùng quyền truy cập root và toàn quyền kiểm soát thiết bị. Việc này cho phép người dùng iOS xóa các hạn chế phần mềm do Apple cài đặt, từ đó truy cập vào các tùy chỉnh bổ sung và các ứng dụng bị cấm.

Tuy nhiên, jailbreak cũng làm suy yếu bảo mật của thiết bị, tạo lối vào cho tất cả các loại tấn công malware. Các rủi ro bảo mật được thêm mới, khóa phần cứng và phần mềm ổn định của Apple, tất cả làm cho việc bẻ khóa thiết bị trở nên khó khăn hơn.

Hơn nữa, jailbreak có xu hướng rất cụ thể, dựa trên các lỗ hổng được tiết lộ trước đó và phụ thuộc rất nhiều vào mẫu iPhone và bản iOS để có thể sao chép thành công.

Sự phát triển diễn ra khi nhà môi giới khai thác 0-day ên Zerodium cho biết mình sẽ không còn mua các lỗ hổng iOS RCE trong vài tháng tới do “một lượng lớn bài viết liên quan đến các phương thức (véc-tơ) này”.

Tháng 8 năm ngoái, Pwn20wnd đã khai thác lỗ hổng SockPuppet (CVE-2019-8605) và bị phát hiện bởi Googler Ned Williamson. Đây là người đã phát hành phiên bản bẻ khóa công khai sau khi Apple giới thiệu một lỗ hổng được vá trước đó trong iOS 12.4. Công ty sau đó đã đưa ra một bản sửa lỗi trong iOS 12.4.1 để giải quyết lỗ hổng leo thang đặc quyền.

Vào tháng 9/2019, một nhà nghiên cứu bảo mật đã công bố chi tiết về một công cụ khai thác không vá được là bootrom (đặt theo checkm8). Công cụ có thể được sử dụng để bẻ khóa hầu như mọi loại thiết bị di động của Apple được phát hành từ năm 2011 đến 2017, bao gồm iPhone, iPad, Apple Clock và Apple TV.

Mặc dù bản bẻ khóa mới lợi dụng lỗ hổng 0-day chưa được biết đến, iPhone có thể sẽ tung ra bản cập nhật bảo mật trong vài tuần tới để cài đặt lỗ hổng được khai thác bởi unc0ver. Bản bẻ khóa Unc0ver 5.0.0 mới có thể được cài đặt từ các thiết bị iOS, macOS, Linux và Windows. Các hướng dẫn sử dụng có sẵn trên trang web của unc0ver ở đây.