Mới đây, một người dùng bình thường đã hack thành công tính năng Activation Lock trên iOS 10.1 bằng một lỗ hổng ít ai ngờ tới.

Activation Lock hay còn gọi là tính năng “khóa iCloud”, với chức năng khóa thiết bị iOS từ xa nhằm chống trộm xâm nhập vào thiết bị khi chưa được phép. Với tính năng này, khi kẻ xấu muốn xâm nhập vào thiết bị iOS và cố tình reset (cài đặt) lại máy, nó sẽ trở thành bức tường chắn trong quá trình kích hoạt. Hệ thống sẽ yêu cầu bạn phải nhập tài khoản iCloud của người chủ cũ để tiến hành kích hoạt.

Cho đến thời điểm này, vẫn chưa có một thủ thuật nào có thể phá vỡ được rào chắn này, trừ khi người dùng chịu chi mất một khoản phí cao đển mở khóa từ server Apple hoặc tắc động trực tiếp vào phần cứng.

Thế nhưng mới đây một người dùng đã hack thành công tính năng này bằng một phương pháp rất đơn giản mà ít người ngờ tới.

Tính khóa iCloud được coi là bất khả xâm phạm đã bị xâm nhập
Tính khóa iCloud được coi là bất khả xâm phạm đã bị xâm nhập

Anh chàng tên Hemanth Joseph chia sẻ, anh đã mua phải một chiếc iPad bị khóa iCloud trên mạng eBay. Quá cay cú vì bị lừa Joseph đã tự mày mò, lục tìm các giải pháp để có thể mở khóa thiết bị. Anh đã thử nhiều cách nhưng tất cả đều không hoạt động cho đến khi anh phát hiện ra một lỗ hổng ngay từ chính hệ điều hành iOS.

Sau quá trình tự tìm hiểu, Joseph suy luận, iCloud thực chất chỉ là bước kiểm tra bằng phần mềm, vì vậy nếu nó bị crash thì khóa iCloud cũng sẽ biến mất. Dựa trên cơ sở đó, anh đã tìm cách làm cho iOS bị tràn bộ nhớ (Buffer Overflow), từ đó khiến ứng dụng kích hoạt bị crash và có thể truy cập vào màn hình chính.

Dưới đây là những gì anh đã làm để mở khóa chiếc iPad bị khóa iCloud của mình:

Anh chọn tấn công lỗ hổng từ màn hình chọn mạng Wifi. Khi chọn mục Choose other network (Chọn mạng khác) sẽ có một cửa sổ với ô điền tên mạng hiện ra, nhưng vẫn quá ít để tạo nên cuộc tấn công.
Anh chọn tấn công lỗ hổng từ màn hình chọn mạng Wifi. Khi chọn mục Choose other network (Chọn mạng khác) sẽ có một cửa sổ với ô điền tên mạng hiện ra, nhưng vẫn quá ít để tạo nên cuộc tấn công.
Chọn sang chế độ bảo mật WPA2 Enterprise ở phía dưới, sẽ có 3 ô hiện ra cho bạn thoải mái điền kí tự. Hãy spam cả 3 ô bằng càng nhiều ký tự càng tốt.
Chọn sang chế độ bảo mật WPA2 Enterprise ở phía dưới, sẽ có 3 ô hiện ra cho bạn thoải mái điền kí tự. Hãy spam cả 3 ô bằng càng nhiều ký tự càng tốt.

Đến bước này, chiếc iPad sẽ gặp tình trạng hơi giật, nhưng vẫn chưa bị crash. Joseph nhấn phím nguồn để tắt máy, sau đó nhấn lại một lần nữa để bật. Mnaf hình chào đón hiện ra như chưa hề có chuyện gì xảy ra.

Lúc này, Joseph sử dụng thêm một phụ kiện hỗ trợ quen thuộc đó là chiếc bao ốp, bảo mệ màn hình iPad.

Trong khi chiếc iPad đang treo, anh liền đóng nắp chiếc bao Smart Cover để khóa màn hình. Sau khi mở case thì và bật màn hình thì ứng dụng kích hoạt đã bị crash và màn hình chính hiện lên
Trong khi chiếc iPad đang treo, anh liền đóng nắp chiếc bao Smart Cover để khóa màn hình. Sau khi mở case thì và bật màn hình thì ứng dụng kích hoạt đã bị crash và màn hình chính hiện lên

Nguyên nhân khiến khóa kích hoạt bị crash dễ dàng có thể là do những ô điền ký tự ở WPA2 Enterprise đều không có giới hạn. Chính điều đó đã tạo ra lỗ hồng cho các hacker chọc ngoáy.

Được biệt, ngày 4/11, sau khi phát hiện ra lỗi Joseph đã liên hệ với Apple. Một ngày sau, anh nhận được phản hồi của Apple và đã gửi có thông tin liên quan đến lỗ hổng này. Đến ngày 9/11 phiên bản iOS 10.1.1 được chính thức phát hành và khắc phục các lỗi của bản 10.1.

Tuy nhiên, mới đây, Vulnerability Lab – một Trung tâm nghiên cứu bảo mật lại tiếp tục phát hiện ra lỗi tương tự trên iOS 10.1.1, chỉ có điều lần này lỗ hổng xuất hiên ở lỗi xoay màn hình và emoji.

Mặc dù cách trên có vẻ khá dễ dàng và hoạt động tốt trên iPad nhưng với iPhone, thiết bị không có một phụ kiện có thể tắt mở màn hình như case Smart Cover thì điều này vẫn chưa được kiểm chứng.

>>> Tham khảo: Phát hiện iPhone lock đội lốt iPhone quốc tế tại Hà Nội

, ,

Về đầu trang