Ông bà ta ngày xưa thường hay dọa con/cháu (giới tính Nữ ấy) rằng “ra đường chớ dại nắm tay con trai, có bầu đấy!”, nghe thật phi lý các bạn nhở, mình tưởng hôn nhau mới có bầu chứ ^^!
Đùa tý thôi, quay trở lại vấn đề công nghệ nào, thường thì những phương thức hack truyền thống yêu cầu phải tiếp xúc vật lý “nắm được tay”, tức là phải kết nối cáp lightnighing với máy tính, bật VoiceOver… của máy iPhone nạn nhân lên… thì hacker mới xem được thông tin Danh bạ, phá khóa màn hình,… “dính bầu” chứ !
Vậy ý mình đang muốn nói ở đây là gì? Vâng, mời các bạn tiếp tục đọc…
#1. Xu hướng tấn công “không chạm”: Zero-day, Zero-click
Những điều tưởng chừng như hoang đường đấy nay đã được Google “khai sáng” !
Vâng, Google đã khiến cho Apple phải đau tim khi họ đã nghiên cứu thành công cách khai thác những lỗ hổng trên iPhone, biến những thiết bị công nghệ được Apple quảng cáo là bảo mật tối tân trở nên “hớ hênh” như hãng Tàu.
Nói thêm một chút về Project Zero: Đây là một dự án của Google, dự án này sẽ chuyên nghiên cứu và khai thác các lỗ hổng bảo mật trên các phần mềm, phần cứng, framework,…
Sau đó họ sẽ công khai và kết hợp với cộng đồng, cùng các hãng công nghệ liên quan để đưa ra những giải pháp khắc phục, hạn chế phát sinh những lỗ hổng tương tự trong tương lai.
Nhờ tính chất của dự án Project Zero mà lỗ hổng này đã sớm được Apple kết hợp với Google đưa ra những bản fix từ tháng 05/2020.
Nhưng chưa chắc là bản fix này sẽ ngăn chặn được những biến thể của phương thức khai thác kiểu như vậy. Chuyên gia Ian Beer của Project Zero thừa nhận nghiên cứu của mình mới thuộc dạng “sơ khai” và còn rất nhiều phương án khai thác mạnh mẽ hơn, nếu đủ nguồn lực tài chính/con người.
Trước tiên mình xin tóm tắt vụ việc này theo cách mà người dùng phổ thông có thể hiểu:
Các bạn xài iPhone chắc đều biết đến tính năng AirDrop
để chia sẻ file giữa các thiết bị chạy hệ điều hành iOS, hay trong hệ sinh thái của Apple rồi đúng không. Hoặc là tính năng Sidecar
sẽ biến iPad trở thành một màn hình phụ cho MacBook chẳng hạn.
=> Những tính năng trên có được là nhờ giao thức Apple Wireless Direct Link (AWDL)
.
Ian Beer: Một chuyên gia của Google như mình đã giới thiệu bên trên, là thành viên của dự án Project Zero đã công khai nghiên cứu về cách khai thác lỗ hổng của giao thức này trên trang: https://googleprojectzero.blogspot.com (bạn có thể đọc nếu tò mò nhé).
Chính vì đây là giao thức không dây nên hacker không cần tiếp xúc vật lý với thiết bị mà vẫn có thể truy cập trái phép vào thiết bị (miễn là iPhone của bạn ở trong phạm vi gần hacker) như: đọc email, tin nhắn, copy ảnh hay nghe lén/xem trộm bạn thông qua microphone/camera,…
Mời các bạn xem 2 video demo dưới đây để hiểu hơn về độ nguy hiểm của dạng tấn công này:
#2. Bài học rút ra từ vụ việc này?
Mình đã đọc bài viết chia sẻ của Ian Beer trên trang: https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html
Mình thấy việc tạo ra được một công cụ khai thác lỗ hổng nguy hiểm của chuyên gia giống như là một trò giải trí tiêu khiển vậy ?
Kiểu như anh này trong mùa dịch Covid rảnh không có việc gì làm, đem mã nguồn iOS ra đọc chơi, rồi thấy gì đó sai sai và ngồi lập trình ra tool để khai thác lỗ hổng.
Vừa làm vừa chơi mất 6 tháng để hoàn thiện (anh này chả thèm nhờ vả hay lập team nghiên cứu cùng, vì anh đủ trình mà!).
Ian Beer cũng bày tỏ quan ngại rằng: Nếu những nghiên cứu như thế này mà được các tổ chức hacker thực hiện thì mức độ nguy hiểm và quy mô tấn công mà nó tạo ra rất khó lường trước được.
Nhất là các tổ chức hacker được nhà nước bảo trợ, có các team hùng hậu, chuyên gia cố vấn kỹ thuật, các thiết bị tiên tiến, tài liệu mật phục vụ cho việc khai thác lỗ hổng,… nói chung là cũng khá nguy hiểm.
#3. Tổng kết
Mình đã cố gắng để tìm kiếm những cập nhật của hình thức này, hay những vụ hack tương tự trên Project Zero nhưng thông tin thu được là khá hạn chế, mình nghĩ có 2 lý do như sau:
- Google tập trung vào những lỗ hổng lớn hơn, những lỗi 0-day nguy hiểm hơn, còn những lỗi nhỏ nhỏ thì hãng sẽ chủ động làm việc với các công ty liên quan để khắc phục.
- Apple đã chủ động thỏa thuận với Google để hạn chế công bố những lỗ hổng có thể gây thiệt hại đến uy tín của công ty, và hãng sẽ “âm thầm” đưa ra các bản cập nhật đến với người dùng.
Bài học dành cho các hãng công nghệ cũng như các lập trình viên là quá rõ rồi: Lập trình một sản phẩm tốt thôi là chưa đủ, cần phải tối ưu hiệu năng, hạn chế chừa ra những tính năng, những lỗ hổng không đáng có để hacker có thể dễ dàng khai thác.
Ngoài ra cũng yêu cầu một platform bảo mật open-source để mọi người có thể hoàn thiện cũng như tích hợp vào dự án của họ.
Về góc độ người dùng phổ thông (như những bài viết trước mình nói về việc có nên jailbreak/root điện thoại hay không, hay bài viết gần đây về việc iPhone có thể bị hack chỉ bằng việc truy cập vào 1 trang web) thì vẫn một bài ca muôn thuở, đó là nhắc nhở các bạn hãy cập nhật và cập nhật, dù là iOS hay Android, dù là hệ điều hành hay là bản thân từng APPs.
Các bạn nên bỏ ngay tư tưởng xài đồ lậu đi, thật đấy. Trước đây vì hay dùng phần mềm lậu nên có thể bạn sẽ thường được khuyên là hãy tắt update, phần mềm nào cũng vậy, cứ cài vào là tắt update. Nhưng mình thấy tư duy như vậy là quá cổ hủ, tư duy xài đồ lậu mới vậy !
Một hãng phần mềm họ phát triển ra thì chắc chắn là họ luôn mong muốn phần mềm đó là tốt nhất, ổn định nhất và an toàn nhất. Vậy nên họ mới mất thêm nhiều thời gian và đầu tư tiền bạc vào để nghiên cứu và tiếp tục phát triển chứ.
Đọc thêm:
Vậy thôi, hi vọng là bạn sẽ tiếp nhận những gì mình nói. Nếu bạn thích bài viết này thì đừng quên chia sẻ rộng rãi giúp mình nhé. Thank you !
CTV: Dương Minh Thắng – Blogchiasekienthuc.com