9 điểm bởi kuroneko 2023-09-08 | 4 bình luận | Chia sẻ qua WhatsApp
  • Apple khuyến nghị tất cả người dùng cập nhật ngay lên iOS 16.6.1.
  • Citizen Lab tuần trước đã phát hiện một khai thác zero-click được dùng để phát tán Pegasus, phần mềm gián điệp thuê ngoài của NSO Group, trên thiết bị của một cá nhân làm việc cho một tổ chức xã hội dân sự.
  • Chuỗi khai thác này, được đặt tên là BLASTPASS, có thể xâm phạm iPhone chạy iOS mới nhất (16.6) mà không cần bất kỳ tương tác nào.
  • Việc này xảy ra thông qua tệp đính kèm PassKit chứa hình ảnh độc hại được gửi qua iMessage.
  • Apple đã công bố hai mã CVE và lập tức phát hành bản vá, đồng thời phối hợp với Citizen Lab để ra mắt iOS 16.6.1 và iPasOS 16.6.1, trong đó lỗ hổng đã được khắc phục.
    • CVE-2023-41064 - Lỗ hổng tràn bộ đệm trong ImageIO có thể cho phép thực thi mã tùy ý từ hình ảnh
    • CVE-2023-41061 - Lỗ hổng xác thực trong Wallet có thể cho phép thực thi mã tùy ý từ tệp đính kèm
  • Ngoài ra, lỗ hổng này cũng có thể bị chặn bởi chế độ Lockdown, và những người có thể đối mặt với rủi ro được khuyến nghị nên bật chế độ Lockdown.

4 bình luận

 
kuroneko 2023-09-08

Lại xuất hiện một lỗ hổng zero-click trong xử lý hình ảnh. Có vẻ định dạng ảnh rất nhiều và thực sự khá phức tạp...
Trước đây lỗ hổng zero-click của NSO Group cũng phát sinh từ xử lý hình ảnh...

Dù sao thì lần này họ cũng đã phản ứng khá nhanh.
Lỗ hổng zero-click thực sự ở mức rất nghiêm trọng, nên tất nhiên cần được xử lý sớm.

Tôi đã đưa nó lên dòng đầu để mọi người cập nhật.

 
kuroneko 2023-09-08

Bản tóm tắt AI của chủ đề HN

  • Obscurity4340: cho rằng nhiều người nên dùng Chế độ khóa trên iOS hơn vì nó vô hiệu hóa các tiến trình nền không cần thiết và mở rộng bề mặt tấn công.
  • andrewia: chỉ ra rằng Chế độ khóa làm giảm đôi chút tính tiện dụng của iOS và làm suy giảm hiệu năng JavaScript của Safari. Đề xuất một chế độ thứ ba để cân bằng giữa bảo mật và tính năng.
  • Obscurity4340: đề cập rằng iMessage có quá nhiều vấn đề để mọi người có thể dùng một cách an toàn, vì trước đây từng có các khai thác zero-day nhắm vào số điện thoại.
  • sneak: nói rằng iMessage không an toàn vì bản sao lưu iCloud chứa các khóa đồng bộ hóa không được mã hóa đầu cuối, nên Apple có thể truy cập tin nhắn.
  • kbenson: giải thích rằng kẻ tấn công có thể lợi dụng các tùy chọn dễ dàng để vô hiệu hóa bảo mật, làm mất hiệu quả lợi ích của Chế độ khóa. Gợi ý rằng Apple đã rút ra bài học từ các vấn đề trước đây của Windows.
  • barryrandall: đề xuất bật/tắt quyền kiểm soát iMessage riêng lẻ thay vì dùng Chế độ khóa chặn mọi thứ.
  • ruuda: nhắc đến sự tương đồng giữa khai thác này và lỗi phân tích PDF năm 2021, vốn cho phép thực thi mã thông qua giải mã hình ảnh.
  • hot_gril: gợi nhớ đến vụ jailbreak iOS 4 trước đây từng khai thác việc phân tích hình ảnh.
  • acdha: bày tỏ thất vọng rằng các khai thác như thế này vẫn tiếp tục đặt các nhà hoạt động vào nguy hiểm, đồng thời cũng rất ấn tượng về mặt kỹ thuật.
  • TylerE: lưu ý rằng Chế độ khóa có thể ngăn chặn cuộc tấn công cụ thể này.
 
xguru 2023-09-08

Tôi đang cập nhật ngay đây. Bản cập nhật khoảng 250 MB nên tải xuống khá nhanh.

 
semjei 2023-09-08

Máy mình là XR, dung lượng là 166.4MB. Có vẻ mỗi dòng máy hơi khác nhau.