Các nhà nghiên cứu bảo mật từ Mysk đã phát hiện ra một lỗ hổng bảo mật trong ứng dụng Passwords mới, được ra mắt cùng với bản cập nhật iOS 18. Theo như các nhà nghiên cứu giải thích với các đồng nghiệp của chúng tôi tại 9to5Mac, lỗ hổng này khiến người dùng iPhone dễ bị tấn công. tấn công lừa đảo.
Không vì lý do cụ thể nào, Apple không muốn buộc sử dụng HTTPS, giao thức an toàn hơn HTTP, trên ứng dụng. Giao thức HTTP truyền dữ liệu dưới dạng văn bản thuần túy, không được mã hóa, tạo điều kiện cho các cuộc tấn công mạng. Ngược lại, tiêu chuẩn HTTPS dựa trên dữ liệu được mã hóa. sử dụng giao thức SSL/TLS.
Những yêu cầu không an toàn này có thể bị chặn bởi một người nào đó được kết nối với cùng mạng Wi-Fi với iPhone của mục tiêu. Cuối cùng, nó có thể "chuyển hướng người dùng đến một trang web lừa đảo". Trang web độc hại này sau đó có thể yêu cầu người dùng cung cấp dữ liệu cá nhân, bao gồm tên người dùng và mật khẩu. Các nhà nghiên cứu trích dẫn ví dụ về một trang lừa đảo bắt chước trang web chính thức của Microsoft. Tin rằng họ đang ở trên trang web của Microsoft, mục tiêu có thể nhập thông tin đăng nhập được liên kết với tài khoản của mình để đăng nhập. Lỗi này mở ra cánh cửa cho các cuộc tấn công rất hiệu quả thông qua mạng Wi-Fi công cộng, chẳng hạn như ở sân bay, quán cà phê, nhà hàng hoặc thậm chí là khách sạn.
Lỗi này vẫn tồn tại trong ba tháng, giữa thời điểm triển khai iOS 18 và khi iOS 18.2 ra mắt. Apple nói thêm rằng "vấn đề này đã được giải quyết bằng cách sử dụng HTTPS khi gửi thông tin qua mạng. Bằng cách tránh các yêu cầu HTTP không an toàn, Apple ngăn chặn kẻ tấn công tiềm ẩn chặn thông tin liên lạc. Lưu ý rằng Apple đã sửa lỗi trong iOS 18.2, được triển khai vào tháng 1 năm ngoái, nhưng vừa mới thông báo cho chủ đề này.
Nguồn: 9to5Mac
Yêu cầu HTTP đến một ứng dụng nhạy cảm của Apple
Đầu tiên, các chuyên gia nhận ra rằng ứng dụng Apple đã gửi các yêu cầu HTTP không an toàn để lấy logo và biểu tượng của 130 trang web. Các yếu tố này được sử dụng để minh họa các trang web liên quan đến mật khẩu bạn đã lưu. Theo mặc định, các trang đặt lại mật khẩu cũng sử dụng HTTP.Không vì lý do cụ thể nào, Apple không muốn buộc sử dụng HTTPS, giao thức an toàn hơn HTTP, trên ứng dụng. Giao thức HTTP truyền dữ liệu dưới dạng văn bản thuần túy, không được mã hóa, tạo điều kiện cho các cuộc tấn công mạng. Ngược lại, tiêu chuẩn HTTPS dựa trên dữ liệu được mã hóa. sử dụng giao thức SSL/TLS.
Những yêu cầu không an toàn này có thể bị chặn bởi một người nào đó được kết nối với cùng mạng Wi-Fi với iPhone của mục tiêu. Cuối cùng, nó có thể "chuyển hướng người dùng đến một trang web lừa đảo". Trang web độc hại này sau đó có thể yêu cầu người dùng cung cấp dữ liệu cá nhân, bao gồm tên người dùng và mật khẩu. Các nhà nghiên cứu trích dẫn ví dụ về một trang lừa đảo bắt chước trang web chính thức của Microsoft. Tin rằng họ đang ở trên trang web của Microsoft, mục tiêu có thể nhập thông tin đăng nhập được liên kết với tài khoản của mình để đăng nhập. Lỗi này mở ra cánh cửa cho các cuộc tấn công rất hiệu quả thông qua mạng Wi-Fi công cộng, chẳng hạn như ở sân bay, quán cà phê, nhà hàng hoặc thậm chí là khách sạn.
Apple khắc phục tình trạng này bằng iOS 18.2
Cảnh báo của các nhà nghiên cứu Mysk, Apple đã khắc phục lỗ hổng. Gã khổng lồ Cupertino đã bao gồm bản sửa lỗi trong bản cập nhật. Bản cập nhật iOS 18.2. Trên trang web của mình, Apple thừa nhận rằng "người dùng ở vị trí mạng đặc quyền có thể tiết lộ thông tin nhạy cảm" bằng cách khai thác lỗ hổng này. Nhóm này cũng đề cập đến lỗi thứ hai, có liên quan đến lỗi đầu tiên, cho phép "kẻ tấn công ở vị trí mạng đặc quyền" "sửa đổi lưu lượng mạng".Lỗi này vẫn tồn tại trong ba tháng, giữa thời điểm triển khai iOS 18 và khi iOS 18.2 ra mắt. Apple nói thêm rằng "vấn đề này đã được giải quyết bằng cách sử dụng HTTPS khi gửi thông tin qua mạng. Bằng cách tránh các yêu cầu HTTP không an toàn, Apple ngăn chặn kẻ tấn công tiềm ẩn chặn thông tin liên lạc. Lưu ý rằng Apple đã sửa lỗi trong iOS 18.2, được triển khai vào tháng 1 năm ngoái, nhưng vừa mới thông báo cho chủ đề này.
Nguồn: 9to5Mac