Lỗ hổng phím tắt CVE-2024-23204 của Apple
Các nhà nghiên cứu bảo mật đã tiết lộ chi tiết liên quan đến một lỗ hổng bảo mật nghiêm trọng trong ứng dụng Phím tắt của Apple, gây ra rủi ro nghiêm trọng cao. Lỗ hổng này có thể tạo lối tắt để truy cập thông tin nhạy cảm trên thiết bị mà không cần sự đồng ý của người dùng. Lỗ hổng được xác định là CVE-2024-23204, có điểm CVSS là 7,5 trên 10. Apple đã xử lý lỗ hổng cụ thể này vào ngày 22 tháng 1 năm 2024 thông qua việc phát hành iOS 17.3, iPadOS 17.3 và macOS Sonoma 14.3. và watchOS 10.3.
Theo CVE-2024-23204, một phím tắt có thể sử dụng dữ liệu nhạy cảm cho các hành động cụ thể mà không cần sự cho phép của người dùng. Apple đã xác nhận rằng vấn đề đã được giải quyết bằng cách thực hiện 'kiểm tra quyền bổ sung' trong các bản cập nhật phần mềm được đề cập.
Mục lục
Thông tin chi tiết về Ứng dụng Phím tắt Apple
Phím tắt Apple phục vụ các mục đích đa dạng cho phép người dùng hợp lý hóa các tác vụ một cách dễ dàng trên các thiết bị macOS và iOS. Công cụ này tạo điều kiện thuận lợi cho việc tự động hóa nhiều hành động, bao gồm các tác vụ ứng dụng nhanh, điều khiển thiết bị, quản lý phương tiện, nhắn tin và các hoạt động dựa trên vị trí. Người dùng có thể tạo quy trình công việc phù hợp để quản lý tệp, theo dõi sức khỏe và thể chất, tự động hóa Web, mục đích giáo dục và thậm chí tích hợp liền mạch với các thiết bị nhà thông minh.
Các nhà nghiên cứu của infosec đã báo cáo về lỗi Phím tắt đã xác nhận rằng lỗi này có thể được vũ khí hóa để tạo ra một lối tắt độc hại nhằm vượt qua các chính sách Minh bạch, Đồng ý và Kiểm soát (TCC). TCC là một khung bảo mật của Apple được thiết kế để bảo vệ dữ liệu người dùng khỏi bị truy cập trái phép mà không yêu cầu quyền thích hợp ngay từ đầu.
CVE-2024-23204 cho phép lọc dữ liệu
Lỗ hổng bảo mật được xác định là CVE-2024-23204 bắt nguồn từ một hành động phím tắt cụ thể có tên là 'Mở rộng URL'. Hành động này được thiết kế để mở rộng và dọn sạch các URL được rút ngắn thông qua các dịch vụ như t.co hoặc bit.ly, loại bỏ các tham số theo dõi UTM. Việc khai thác tính năng này cho phép truyền dữ liệu được mã hóa Base64 từ ảnh đến trang web độc hại.
Kỹ thuật này bao gồm việc chọn dữ liệu nhạy cảm (chẳng hạn như Ảnh, Danh bạ, Tệp và dữ liệu bảng tạm) trong Phím tắt, nhập dữ liệu, chuyển đổi dữ liệu bằng tùy chọn mã hóa base64, sau đó chuyển tiếp dữ liệu đó đến máy chủ bị xâm nhập. Dữ liệu bị đánh cắp sau đó sẽ được ghi lại và lưu trữ dưới dạng hình ảnh từ phía kẻ tấn công thông qua ứng dụng Flask, tạo tiền đề cho việc khai thác tiềm năng tiếp theo.
Vì Phím tắt có thể được xuất và chia sẻ giữa những người dùng, một thông lệ phổ biến trong cộng đồng Phím tắt, nên cơ chế chia sẻ này sẽ mở rộng phạm vi tiếp cận tiềm năng của lỗ hổng. Người dùng có thể vô tình nhập các phím tắt khai thác CVE-2024-23204, làm tăng nguy cơ bị khai thác.
Các biện pháp giảm thiểu tác động của các lỗ hổng bảo mật như CVE-2024-23204
Để tăng cường bảo vệ chống lại các lỗ hổng đã được xác định, người dùng nên thực hiện các biện pháp sau:
Cập nhật hệ điều hành : Đảm bảo rằng các thiết bị macOS, iPadOS và watchOS đang chạy phiên bản phần mềm mới nhất. Thường xuyên cập nhật hệ điều hành là rất quan trọng vì nó thường bao gồm các bản vá và cải tiến bảo mật nhằm giải quyết các lỗ hổng tiềm ẩn.
Thận trọng với Phím tắt : Hãy thận trọng khi thực hiện các phím tắt, đặc biệt là những phím tắt lấy từ các nguồn không đáng tin cậy. Người dùng nên kiểm tra kỹ nguồn gốc và nội dung của các phím tắt trước khi chạy để giảm thiểu nguy cơ vô tình khiến thiết bị của mình gặp phải các mối đe dọa bảo mật.
Thường xuyên kiểm tra các bản cập nhật : Luôn cảnh giác bằng cách thường xuyên kiểm tra các bản vá và bản cập nhật bảo mật do Apple cung cấp. Việc duy trì cập nhật thiết bị với các bản phát hành bảo mật mới nhất là điều cơ bản trong việc duy trì khả năng phòng thủ mạnh mẽ trước các lỗ hổng và hoạt động khai thác tiềm ẩn.
Bằng cách tuân thủ các phương pháp được đề xuất này, người dùng có thể tăng cường đáng kể tình trạng bảo mật cho thiết bị của họ và giảm khả năng trở thành nạn nhân của lỗ hổng đã xác định.