Lỗ hổng bảo mật mức độ nghiêm trọng cao trong ứng dụng phím tắt Zero-Click trên Apple
Lỗ hổng bảo mật mức độ nghiêm trọng cao trong ứng dụng phím tắt Zero-Click trên Apple
Thông tin chi tiết đã xuất hiện về một lỗ hổng bảo mật mức độ nghiêm trọng cao hiện đã được vá trong ứng dụng Phím tắt của Apple, có thể cho phép một phím tắt truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.
.png)
Lỗ hổng có mã CVE-2024-23204 (điểm CVSS: 7,5), được Apple xử lý vào ngày 22 tháng 1 năm 2024, với việc phát hành iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 và watchOS 10.3.
“Một phím tắt có thể sử dụng dữ liệu nhạy cảm với một số hành động nhất định mà không cần nhắc người dùng”, nhà sản xuất iPhone cho biết trong một lời khuyên, đồng thời cho biết nó đã được sửa bằng “kiểm tra quyền bổ sung”.
Apple Phím tắt là một ứng dụng tập lệnh cho phép người dùng tạo quy trình làm việc được cá nhân hóa (còn gọi là macro) để thực hiện các tác vụ cụ thể trên thiết bị của họ. Nó được cài đặt theo mặc định trên các hệ điều hành iOS, iPadOS, macOS và watchOS.
TCC là một khung bảo mật của Apple được thiết kế để bảo vệ dữ liệu người dùng khỏi bị truy cập trái phép mà không yêu cầu quyền thích hợp ngay từ đầu.
Cụ thể, lỗ hổng này bắt nguồn từ một hành động phím tắt có tên "Mở rộng URL", có khả năng mở rộng và dọn sạch các URL đã được rút ngắn bằng dịch vụ rút ngắn URL như t.co hoặc bit.ly, đồng thời xóa các tham số theo dõi UTM.
Các nhà bảo mật lý giải rằng bằng cách tận dụng các chức năng này, hacker có thể truyền dữ liệu được mã hoá Base64 của một bức ảnh đến một trang web độc hại.
“Phương pháp này bao gồm việc chọn bất kỳ dữ liệu nhạy cảm nào (Ảnh, Danh bạ, Tệp và dữ liệu clipboard) trong Phím tắt, nhập dữ liệu đó, chuyển đổi dữ liệu đó bằng tùy chọn mã hóa base64 và cuối cùng chuyển tiếp nó đến máy chủ độc hại.”
Dữ liệu đã lọc sau đó được ghi lại và lưu dưới dạng hình ảnh từ phía kẻ tấn công bằng ứng dụng Flask, mở đường cho việc khai thác tiếp theo.
Nhà nghiên cứu cho biết: “Các phím tắt có thể được xuất và chia sẻ giữa những người dùng, một thông lệ trong cộng đồng Phím tắt”. “Cơ chế chia sẻ này mở rộng phạm vi tiếp cận tiềm năng của lỗ hổng vì người dùng vô tình nhập các phím tắt có thể khai thác CVE-2024-23204.”
Hương – Theo TheHackerNews
Tin liên quan:
Một điểm yếu mới cho thấy người dùng ChatGPT Atlas có thể bị dụ bằng URL giả để kích hoạt các lệnh bí mật mà không biết.
Chi tiếtNgười dùng sử dụng khóa vật lý hoặc passkey cho xác thực hai yếu tố (2FA) trên nền tảng X cần đăng ký lại khóa trước ngày 10/11/2025 để tránh bị khóa...
Chi tiếtMột lỗi lớn mới được phát hiện trong ChatGPT Atlas – cho phép tin tặc chèn mã độc và lệnh ẩn vào bộ nhớ AI, dẫn đến chiếm quyền truy cập tài khoản...
Chi tiết




