Bạn có muốn biết cách xóa danh bạ
và đọc tin nhắn từ xa trên iPhone của ai đó?
Cuốn cẩm nang "iOS Hacker's
Guide" bằng tiếng Anh mở đầu với một phân tích chi tiết về cấu trúc của
iOS và vô số các biện pháp bảo mật Apple đã lặng lẽ tích hợp trong iOS như ứng
dụng quét mã độc, sandboxing, ký mã thực thi… Nhưng iOS không phải là không thể
thâm nhập, đó là lý do tại sao cuốn cẩm nang này đưa chúng ta đi xuyên suốt lịch
sử của 8 lỗ hổng iPhone trong hơn 5 năm qua và được trình bày tại các cuộc họp
kín như Black Hat. Lỗ hổng đầu tiên là vụ phát hiện của Charlie Miller năm 2007
mà hacker sử dụng trình duyệt Safari của iPhone để đưa ra mã có thể đọc tin nhắn
text, cuộc gọi, danh bạ và cả lịch sử các cuộc gọi.
"Những kẻ xấu thực sự giỏi
trong việc chia sẻ thông tin nhưng các nhà cung cấp, nhà nghiên cứu và chúng ta
(hacker mũ trắng) – những người được cho là bảo vệ an toàn thông tin, lại không
được như vậy", tác giả chính của cuốn cẩm nang, ông Charlie Miller nói.
"Các thiết bị iOS đã đi được
chặng đường dài", ông bổ sung. "Tôi đã viết về lỗ hổng đầu tiên của
iPhone hai tháng sau khi nó lần đầu tiên bị phát hiện và việc viết này chỉ mất
có 2 ngày. Lỗ hổng gần đây nhất tôi viết (khai thác mã xác thực trong năm 2011)
mất đến 3 tuần".
Phần cuối của cuốn cẩm nang chia
làm các kỹ thuật khác biệt mà các tin tặc sử dụng để thực hiện các cuộc
jailbreak, bao gồm vượt qua ASLR (address space layout randomization – tạm dịch
là lớp truy xuất địa chỉ dữ liệu ngẫu nhiên) được giới thiệu trong iOS 4.3. Một
chương khác dành để viết về các ứng dụng iOS, quá trình các ứng dụng bị quá tải
với dữ liệu ngẫu nhiên cho đến khi chúng sụp đổ. Một chương khác dạy bạn cách
thao tác định vị hệ thống của một ứng dụng để thực hiện khai thác lỗ hổng.
Tuy nhiên, các tác giả cho biết họ
chỉ đưa ra một số chi tiết về sức mạnh người dùng có thể thực hiện. Còn rất nhiều
thông tin sâu về các cuộc tấn công tinh vi hơn đòi hỏi một chuyên gia bảo mật với
khoảng 5 năm kinh nghiệm mới có thể tận dụng được. "Chúng tôi không đưa ra
các công cụ tấn công mà các hacker có thể sẽ sử dụng", ông Dino Dai Zovi,
đồng tác giả cuốn cẩm nang khẳng định.
Nguồn: Internet
No comments:
Post a Comment