PDF khai thác lỗi Zero-Day của iPhone và iPad đã có trên web

Vài giờ sau khi những nhà phát triển đã khai thác lỗi trong Apple iOS để “Jailbreak” iPhone và iPad , bộ phận an ninh của chính phủ Đức đã cảnh báo lỗi khác đã được sử dụng .

Những file độc hại để khai thác lỗi đã được công bố trên Internet . Thứ Tư , bộ phận an ninh thông tin của Đức là BSI đã thông báo lỗi iOS đã được dùng để chiếm quyền điều khiển trên iPhone , iPad và iPod Touch .

BSI nói rằng “ Thậm chí bấm tài liệu PDF độc hại hoặc lướt web với những tài liệu PDF là cũng đủ để lây nhiễm phần mềm độc hại vào thiết bị mobile “.

Theo Mikko Hypponen , đứng đầu nhóm nghiên cứu của F-Secure , khẳng định , những file PDF mà khai thác thành công những lỗ hổng đã có trên web . Và những file PDF như vậy có thể được những kẻ phạm tội dùng để bẻ khóa những thiết bị iOS chỉ đơn giản bằng cách lôi kéo người dùng  truy cập vào trang web độc hại .

Người dùng  iPhone và iPad bị hướng tới PDF độc hại bằng những đường Link đính kèm trong email mà họ không hề nhận được bất kì những lời cảnh báo nào từ phía thiết bị đang sử dụng .

Cảnh báo của BSI sau vài giờ khi một nhóm những nhà phát triển phát hành bản JailbreakMe mới , 3.0 , là công cụ cho phép người dùng iPhone và iPad cài phần mềm không cần có sự phê chuẩn từ Apple .

Những nhà phát triển trên đã khai thác hai lỗ hổng bảo mật trong đó có phần xem PDF tích hợp trong Safari và lỗi khác bằng cách vượt qua công cụ chống Malware như ASLR (address space layout randomization).

Theo đánh giá từ các chuyên gia thì Apple sẽ nhanh chóng đưa ra bản vá lỗi trên và có thể nhanh hơn so với năm ngoái . Tháng 8/2010 , Apple vá hai lỗi mà JailbreakMe 2.0 dùng để bẻ khóa iOS chỉ sau 10 ngày có công cụ trên .

Hôm qua , Apple cho biết họ đang giai đoạn sửa lỗi .

Tuy nhiên hiện đã có bản sửa lỗi không phải của Apple nhưng chỉ cho những ai đã bẻ khóa thiết bị iOS của mình bằng JailbreakMe 3.0 . Bản sửa lỗi này có tên gọi “PDF Patcher 2” , có thể tải về bằng những thiết bị Jailbreak trên trang Cydia.

 

 

 

\"\"