Một lỗ hổng zero-day thực thi mã từ xa (RCE) không cần tương tác (zero-click) trong iOS của Apple đã được công bố, kèm theo mã khai thác (PoC) hoạt động. Đây là một lỗ hổng bảo mật nghiêm trọng khác liên quan đến khả năng xử lý hình ảnh của công ty.
Phân Tích Chi Tiết Lỗ Hổng CVE-2025-43300
Lỗ hổng này, được định danh là CVE-2025-43300, ảnh hưởng đến việc triển khai mã giải nén JPEG Lossless của Apple. Mã này được sử dụng trong quá trình xử lý định dạng tệp DNG (Digital Negative) của Adobe.
Bản Chất Kỹ Thuật của Lỗ Hổng
Lỗ hổng nằm trong thành phần RawCamera.bundle
của Apple, chịu trách nhiệm xử lý nhiều định dạng ảnh raw khác nhau, bao gồm cả tiêu chuẩn DNG của Adobe.
Vấn đề cốt lõi phát sinh từ sự không khớp giữa khai báo metadata và nội dung dữ liệu thực tế bên trong các tệp DNG. Cụ thể, lỗ hổng zero-day này được kích hoạt khi một tệp DNG khai báo chứa 2 mẫu trên mỗi pixel trong metadata SubIFD của nó (SamplesPerPixel = 2
).
Tuy nhiên, dữ liệu JPEG Lossless nhúng chỉ chứa 1 thành phần trong dấu hiệu SOF3 (Start of Frame 3). Sự không nhất quán này khiến quy trình giải nén thực hiện một thao tác ghi ngoài giới hạn (out-of-bounds write).
Điều này có khả năng cho phép những kẻ tấn công thực thi mã tùy ý, dẫn đến chiếm quyền điều khiển hệ thống.
Cơ Chế Khai Thác và PoC
Nhà nghiên cứu bảo mật b1n4r1b01 đã công bố phân tích kỹ thuật chi tiết và các bước tái tạo cho lỗ hổng này. Mã khai thác nhắm mục tiêu vào các thiết bị iOS 18.6.1 thông qua các tệp hình ảnh DNG được tạo ra một cách độc hại.
Mã khai thác PoC thể hiện sự hiểu biết sâu sắc về cả thông số kỹ thuật định dạng tệp TIFF và JPEG. Nhà nghiên cứu đã sửa đổi các byte cụ thể trong một tệp DNG hợp pháp từ thư viện mẫu Pentax K-3 Mark III.
Các sửa đổi tối thiểu này tạo ra các điều kiện chính xác cần thiết để kích hoạt lỗ hổng trong quá trình tạo bản xem trước hình ảnh tự động. Điều này làm cho lỗ hổng zero-day này trở nên đặc biệt nguy hiểm.
Mã khai thác có thể được phân phối qua nhiều kênh khác nhau, bao gồm AirDrop, iMessage hoặc tệp đính kèm email. Điều này đặc biệt nguy hiểm vì nó không yêu cầu bất kỳ tương tác nào từ người dùng, ngoài việc nhận tệp độc hại.
Tác Động và Phạm Vi Ảnh Hưởng
Đặc Điểm Zero-Click Nguy Hiểm
Điểm đáng lo ngại của CVE-2025-43300 là bản chất zero-click của nó. iOS tự động xử lý các tệp DNG khi tạo bản xem trước. Điều này có nghĩa là thiết bị có thể bị xâm nhập chỉ bằng cách nhận một tệp hình ảnh độc hại, tạo ra một nguy cơ bảo mật đáng kể.
Các Phiên Bản iOS Bị Ảnh Hưởng
Lỗ hổng ảnh hưởng đến iOS 18.6.1 và có khả năng cả các phiên bản iOS cũ hơn. Tuy nhiên, nhà nghiên cứu lưu ý rằng iOS 18.6.2 dường như đã khắc phục vấn đề này.
Thành phần RawCamera.bundle
đã bị loại bỏ các biểu tượng gỡ lỗi (debugging symbols). Điều này khiến việc dịch ngược (reverse engineering) trở nên khó khăn nhưng không phải là không thể. Sự che giấu có chủ ý này cho thấy Apple nhận thức được tính nhạy cảm của đường dẫn mã này, nhưng vẫn còn một lỗ hổng nghiêm trọng đã thoát khỏi quá trình phát hiện trong phát triển và thử nghiệm.
Phát Hiện và Đối Phó với Lỗ Hổng
Công Cụ Phát Hiện ELEGANT BOUNCER
Sau khi công bố lỗ hổng, nhà nghiên cứu bảo mật Matt Suiche đã phát triển ELEGANT BOUNCER. Đây là một công cụ phát hiện mã nguồn mở dựa trên Rust, được thiết kế đặc biệt để xác định các nỗ lực khai thác CVE-2025-43300.
Công cụ này triển khai một thuật toán tinh vi để phát hiện các dấu hiệu của tệp DNG độc hại có khả năng kích hoạt lỗ hổng.
Phản Ứng từ Apple và Khuyến Nghị
Apple được cho là đã khắc phục lỗ hổng này trong iOS 18.6.2, theo thông tin từ nhà nghiên cứu.
Liên kết đến phân tích chi tiết của nhà nghiên cứu: GitHub: CVE-2025-43300
Tuy nhiên, tại thời điểm phân tích này, Apple vẫn chưa đưa ra một cảnh báo CVE hoặc thông báo bảo mật chính thức. Việc thiếu thông tin liên lạc chính thức từ Apple về lỗ hổng zero-day này là đáng lo ngại, đặc biệt với mức độ nghiêm trọng và sự sẵn có của mã khai thác hoạt động.
Các tổ chức và chuyên gia bảo mật được khuyến nghị:
- Cập nhật ngay lập tức các thiết bị iOS lên phiên bản 18.6.2 hoặc mới hơn để vá lỗ hổng.
- Triển khai các biện pháp bảo mật bổ sung để phát hiện các tệp đáng ngờ được gửi qua AirDrop, iMessage hoặc email.
- Sử dụng các công cụ như ELEGANT BOUNCER để quét các dấu hiệu khai thác trong môi trường mạng của mình.
CVE-2025-43300 tiếp tục là minh chứng cho những thách thức liên tục của Apple với bảo mật xử lý hình ảnh. Lỗ hổng này nhấn mạnh sự phức tạp của các định dạng tệp hiện đại, đặc biệt khi nhiều tiêu chuẩn tương tác (như vùng chứa TIFF với dữ liệu JPEG), có thể tạo ra các bề mặt tấn công không mong muốn, dẫn đến khả năng remote code execution.
Việc công bố này cũng nhấn mạnh tầm quan trọng của các chiến lược phòng thủ đa lớp (defense-in-depth) và giá trị của nghiên cứu bảo mật độc lập trong việc xác định các lỗ hổng có thể bị bỏ sót trong quá trình thử nghiệm của nhà cung cấp.