Theo nhà nghiên cứu bảo mật Jose Rodriguez, người đầu tiên phát hiện ra lỗ hổng, cách thức tấn công không quá phức tạp. Bằng cách thực hiện cuộc gọi FaceTime và sau đó kích hoạt tính năng VoiceOver của Siri, kẻ tấn công có thể có quyền truy cập vào danh sách liên lạc của chủ sở hữu điện thoại, bao gồm số điện thoại, địa chỉ email, địa chỉ đường phố… mà không cần mở khóa thiết bị.
Điểm yếu của cách thức tấn công này là yêu cầu hacker phải giữ iPhone đủ lâu để hoàn thành toàn bộ quá trình. Nó cũng yêu cầu phải có iPhone thứ hai để bắt đầu cuộc gọi FaceTime với thiết bị mục tiêu.
Rodriguez tìm thấy lỗ hổng từ tháng 7 và gửi lên Apple hôm 17-7 vừa qua. Tuy nhiên, nó vẫn xuất hiện trên phiên bản iOS 13 Gold Master (GM – phiên bản kết thúc thử nghiệm trước khi phát hành chính thức). Năm ngoái, chuyên gia bảo mật này cũng phát hiện cách tấn công tương tự nhằm vào iOS 12.1 nhưng đã được Apple vá sau đó.
The Verge đã thử nghiệm lại và xác nhận rằng, lỗ hổng mà Rodriguez phát hiện vẫn hoạt động trên iOS 13 GM chạy trên iPhone X. Ngoài các thông tin về danh bạ, hình ảnh và các dữ liệu khác vẫn được bảo vệ.
Theo Phonearena, nhiều khả năng Apple sẽ vá lỗ hổng trên iOS 13.1 (dự định phát hành vào 30-9).
T.H
Bình luận (0)