Phát Hiện Lỗ Hổng Bảo Mật Mới Trên iOS: Chi Tiết Kỹ Thuật và Hướng Dẫn Khắc Phục
Apple gần đây đã công bố thông tin về một loạt lỗ hổng bảo mật nghiêm trọng trên iOS, bao gồm CVE-2025-24091, CVE-2025-31200 và CVE-2025-31201. Những lỗ hổng này không chỉ có khả năng gây gián đoạn hoạt động của thiết bị mà còn tạo điều kiện cho các cuộc tấn công tinh vi nhắm vào người dùng cụ thể. Trong bài viết này, chúng ta sẽ phân tích chi tiết các lỗ hổng, tác động tiềm tàng, cùng với khuyến nghị dành cho người dùng và nhà phát triển để giảm thiểu rủi ro.
Phân Tích Các Lỗ Hổng Quan Trọng
1. CVE-2025-24091: Lỗ Hổng Trong Hệ Thống Thông Báo Darwin
Lỗ hổng CVE-2025-24091 được phát hiện trong hệ thống thông báo Darwin của Apple. Đây là một lỗ hổng nghiêm trọng có thể khiến iPhone rơi vào trạng thái “Restore in Progress”, khiến thiết bị không sử dụng được cho đến khi thực hiện khôi phục hoàn toàn.
- Mô tả: Lỗ hổng cho phép kẻ tấn công gửi một thông báo Darwin đặc biệt mà không cần quyền truy cập đặc biệt, từ đó kích hoạt hành vi hệ thống không mong muốn.
- Cách tấn công: Một ứng dụng không có đặc quyền (unprivileged app) có thể sử dụng lệnh sau để kích hoạt trạng thái khôi phục thiết bị:
notify_post("com.apple.MobileSync.BackupAgent.RestoreStarted")- Tác động: Thiết bị rơi vào trạng thái “soft-brick”, không thể sử dụng cho đến khi người dùng thực hiện khôi phục toàn bộ dữ liệu. Điều này có thể gây gián đoạn nghiêm trọng, đặc biệt nếu được kẻ xấu khai thác hàng loạt.
2. CVE-2025-31200 và CVE-2025-31201: Lỗ Hổng Đang Bị Khai Thác Trên iOS 18.4.1
Hai lỗ hổng khác, CVE-2025-31200 và CVE-2025-31201, đã được xác nhận đang bị khai thác trong các cuộc tấn công nhắm mục tiêu trên iOS 18.4.1. Apple đã vá các lỗ hổng này trong bản cập nhật mới nhất.
- CVE-2025-31200: Lỗ hổng thuộc framework Core Audio, liên quan đến lỗi truy cập bộ nhớ (memory corruption). Kẻ tấn công có thể thực thi mã tùy ý (arbitrary code execution) bằng cách sử dụng một tệp đa phương tiện được chế tạo đặc biệt. Apple đã khắc phục bằng cách cải thiện kiểm tra phạm vi (bounds checking) trong framework này.
- CVE-2025-31201: Lỗ hổng nằm trong thành phần RPAC, cho phép kẻ tấn công có khả năng đọc/ghi tùy ý (arbitrary read/write) vượt qua cơ chế Pointer Authentication. Apple đã loại bỏ đoạn mã dễ bị tấn công để giải quyết vấn đề này.
- Tác động: Cả hai lỗ hổng đều đã được sử dụng trong các cuộc tấn công nhắm mục tiêu tinh vi, đe dọa nghiêm trọng đến bảo mật dữ liệu và quyền riêng tư của người dùng.
Tác Động Thực Tiễn và Rủi Ro
Những lỗ hổng này có thể gây ra tác động đáng kể nếu không được xử lý kịp thời. Đặc biệt, CVE-2025-24091 có cách khai thác đơn giản, mở ra khả năng bị lạm dụng rộng rãi, gây gián đoạn cho người dùng trên quy mô lớn. Trong khi đó, CVE-2025-31200 và CVE-2025-31201 nhắm vào các cuộc tấn công có chọn lọc, thường liên quan đến các mục tiêu giá trị cao, có thể dẫn đến việc xâm phạm dữ liệu nhạy cảm hoặc chiếm quyền điều khiển thiết bị.
Khuyến Nghị Bảo Mật
1. Hành Động Dành Cho Người Dùng
Để bảo vệ thiết bị của mình, người dùng cần thực hiện các bước sau:
- Cập nhật iOS ngay lập tức: Truy cập Settings > General > Software Update để đảm bảo thiết bị đang chạy phiên bản iOS mới nhất, nơi các bản vá cho những lỗ hổng này đã được tích hợp.
- Hạn chế nguồn ứng dụng: Chỉ cài đặt ứng dụng từ App Store hoặc các nguồn đáng tin cậy. Tránh tải phần mềm từ các nguồn không rõ ràng, vì chúng có thể chứa mã khai thác lỗ hổng.
- Bật các tính năng bảo mật: Kích hoạt xác thực hai yếu tố (two-factor authentication) và thường xuyên xem xét các cài đặt bảo mật để đảm bảo thiết bị được bảo vệ tốt nhất.
2. Hành Động Dành Cho Nhà Phát Triển
Nhà phát triển ứng dụng iOS cũng cần chú ý đến các vấn đề sau:
- Kiểm tra mã nguồn: Xem lại mã liên quan đến hệ thống thông báo Darwin để đảm bảo không có hành vi hệ thống quan trọng nào bị kích hoạt ngoài ý muốn.
- Cập nhật ứng dụng: Đảm bảo ứng dụng của bạn tuân thủ các bản cập nhật bảo mật mới nhất từ Apple và không chứa các thành phần dễ bị tấn công.
3. Biện Pháp Bảo Mật Chung
Triển khai các biện pháp bảo mật định kỳ là cách hiệu quả để giảm thiểu rủi ro từ các lỗ hổng tương tự trong tương lai:
- Thường xuyên cập nhật phần mềm để áp dụng các bản vá bảo mật mới nhất.
- Sử dụng các kho ứng dụng đáng tin cậy và kiểm tra nguồn gốc của phần mềm trước khi cài đặt.
- Kích hoạt các tính năng bảo mật tích hợp từ Apple, chẳng hạn như Lockdown Mode đối với người dùng có nguy cơ cao bị tấn công nhắm mục tiêu.
Kết Luận
Các lỗ hổng như CVE-2025-24091, CVE-2025-31200 và CVE-2025-31201 là lời nhắc nhở về tầm quan trọng của việc duy trì cập nhật hệ điều hành và tuân thủ các biện pháp bảo mật tốt nhất. Đối với chuyên gia IT, việc nắm rõ các chi tiết kỹ thuật và tác động của những lỗ hổng này sẽ giúp xây dựng chiến lược phòng thủ hiệu quả hơn. Hãy đảm bảo thiết bị của bạn được cập nhật và luôn cảnh giác với các nguồn ứng dụng không đáng tin cậy để bảo vệ dữ liệu và quyền riêng tư.










