Lỗ hổng iOS mới cho phép tin tặc đánh cắp cookie

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Apple vừa mới vá một lỗ hổng nghiêm trọng trong hệ điều hành iOS cho phép tin tặc giả mạo danh tính người dùng đầu cuối bằng cách chiếm đoạt cookie xác thực không mã hóa. Lỗ hổng đã được vá trong phiên bản iOS 9.2.1 phát hành vào thứ ba tuần này, sau gần 3 năm kể từ lần đầu phát hiện. Lỗ hổng có tên “Captive Portal” do các nhà nghiên cứu Adi Sharabani và  Yair Amit báo cáo đến Apple từ tháng 7/2013. Lỗ hổng gây ra do cách iOS xử lý Cookie Stores trong Captive Portals. Thông thường một trang đăng nhập yêu cầu người dùng tự xác thực trước khi kết nối lần đầu đến điểm truy cập Wi-Fi. Khi một người dùng sử dụng iPhone hoặc iPad chứa lỗ hổng kết nối đến một mạng chứa trang đăng nhập (như hình bên dưới) thì các kết nối tại trang này đều là kết nối HTTP không mã hóa.

hotel-wifi

Sau khi đã đồng ý các điều khoản, người dùng sẽ được truy cập Internet như bình thường nhưng trình duyệt tích hợp dùng chung kho cookie không mã hóa với trình duyệt Safari. Tài nguyên dùng chung này cho phép tin tặc tạo ra một cổng đăng nhập giả mạo rồi đánh cắp cookie không mã hóa trên thiết bị kết nối tới chúng. Danh sách các cuộc tấn công mà tin tặc có thể thực hiện:
  • Tấn công giả mạo – tin tặc đánh cắp cookie của người dùng với một website nào đó, cho phép chúng giả mạo danh tính người dùng.
  • Tấn công đánh cắp phiên làm việc – đăng nhập vào tài khoản nạn nhân.
  • Tấn công giả mạo cache – tin tặc có thể thực thi JavaScript độc hại mỗi khi người dùng kết nối đến website thông qua trình duyệt Safari.
Lỗ hổng ảnh hưởng iPhone 4s, iPad 2 và các thiết bị cũ hơn. Nó đã được vá trong phiên bản iOS 9.2.1. Đây có lẽ là lỗ hổng tốn nhiều thời gian nhất để vá của Apple. Người dùng được khuyến cáo cập nhật càng sớm càng tốt.

THN