Các hệ thống của Apple ít bị các phần mềm độc hại tấn công hơn so với các hệ thống Windows nhưng chúng vẫn còn chưa được an toàn tuyệt đối và điều quan trọng là phải duy trì các thực tiễn bảo mật cá nhân mạnh mẽ.
Một nhà nghiên cứu bảo mật đã khám phá ra một lỗi Sierra trong cập nhật Macos làm cho các hacker dễ dàng ăn cắp mật khẩu và các thông tin đăng nhập ẩn khác từ hệ thống của người dùng. Lỗi này dường như cung cấp cho các hacker khả năng truy cập dữ liệu Keychain trong plaintext mà không cần biết mật khẩu chính.
Mục đích của Keychain là giữ cho các thông tin đăng nhập khác nhau và thông tin bí mật khác và để giữ cho nó an toàn ẩn khỏi sự truy tìm của các hacker. Giống như các trình quản lý mật khẩu của bên thứ 3, bạn chỉ được cho là có thể truy cập thông tin đó bằng mật khẩu chủ. Tuy nhiên, với lỗi ở High Sierra, dường như các ứng dụng không dấu có thể phá vỡ hoàn toàn sự an toàn đó.
XEM THÊM: 4 Lỗ hổng bảo mật điển hình trong thương mại điện tử và giải pháp
Được phát hiện bởi nhà phân tích cựu NSA và nhà nghiên cứu bảo mật Patrick Wardle (nhờ MacRumors), lỗi này làm cho bạn có thể bỏ các nội dung lưu trữ mật khẩu của Keychain, truy cập mọi thứ từ mật khẩu ngân hàng, tới đăng nhập trên các tài khoản xã hội như Facebook, twitter, gmail… của bạn bằng plaintext.
Theo phỏng đoán lỗi này có thể đã tồn tại rất lâu dựa vào những dấu hiệu liên quan. Mặc dù đã được chứng minh là hoạt động theo cập nhật của High Sierra, nhưng nó có thể cũng gây ảnh hưởng đến các phiên bản MacOS cũ hơn.
Cơ chế hoạt động của lỗi này cũng giống như nhiều cuộc tấn công từ các cá nhân bất chính, người dùng ở High Sierra sẽ cần tải về một ứng dụng độc hại từ một nơi khác ngoài App Store để khai thác để làm việc. Đó là điều mà Apple và hầu hết các chuyên gia bảo mật khác sẽ không khuyến khích, mặc dù đôi khi vẫn có trường hợp nó xảy ra.
Để chứng minh rằng khai thác này tồn tại, Wardle đã tạo ra một ứng dụng độc hại có tên là “KeychainStealer”, có thể tiết lộ chi tiết đăng nhập ngân hàng ở Mỹ, đăng nhập Twitter và Facebook miễn phí bằng một chút nỗ lực khai thác. Mặc dù Wardle đã không tiết lộ phương pháp tấn công chính xác, điều đó có nghĩa là nếu anh ta có thể hiểu được nó, thì những người khác cũng sẽ có thể.
Vì lý do đó, một số người đã phản ánh về việc Wardle đã không minh bạch với những mối quan tâm của anh ta. Mặc dù câu chuyện này có nhiều cơ hội hơn buộc Apple phải chủ động khắc phục lỗi hơn.
Tuy nhiên, có thể thông báo này không hoàn toàn mang tính chất vị tha. Wardle vận hành Patreon để hỗ trợ việc tạo ra phần mềm bảo mật theo nhãn hiệu, vì vậy thông báo này sẽ thu hút được sự chú ý của nó.
XEM NHIỀU NHẤT: Giải mã mật khẩu – Phần 1: Các Nguyên Lý và Kĩ Thuật
Securitybox giải pháp an ninh mạng toàn diện. Đánh giá bảo mật mạng từ các chuyên gia hàng đầu trong lĩnh vực an ninh mạng.
Thông tin liên hệ:
Công ty cổ phần An toàn thông tin MVS – SecurityBox
Địa chỉ: Tầng 9, Tòa nhà Bạch Dương, Số 459 Đội Cấn, Ba Đình, Hà Nội
Hotline: 092 711 8899
Email: [email protected]
Nguồn: digitaltrends/com