ช่วงนี้ดูเหมือนจะมีข่าวไม่ค่อยสู้ดีกับ Apple สักเท่าไร โดยเฉพาะช่องโหว่รูรั่วในระบบปฏิบัติการทั้ง iOS และ Mac OS ล่าสุดเพิ่งออกแพทช์แก้ข้อผิดพลาด SSL ที่เรียกว่า “gotofaill” กันไปเมื่อวันศุกร์ที่แล้ว แต่ก็ไม่วายมีปัญหาใหม่ให้ปวดหัวอีก

iOS-7-0-6-bug-monitoring-user-input-firmeye

FirmEye บริษัทผู้เชี่ยวชาญระบบรักษาความปลอดภัยได้เปิดเผยถึงช่องโหว่ใหม่ที่ค่อนข้างร้ายแรงบน iOS โดยยอมให้แอพที่ไม่หวังดีสามารถสอดส่องติดตาม และบันทึกการอินพุทของผู้ใช้ ซึ่งรวมถึงการพิมพ์ข้อความต่างๆ เข้าไปในอุปกรณ์ด้วยคีย์บอร์ดของ iOS การกด Touch ID หรือแม้แต่การกดปุ่มควบคุมระดับความดังของเสียง ติดตามกันได้ขนาดนี้ ช่างน่ากลัวจริงๆ จากรายงานข่าวช่องโหว่ใหม่จะส่งผลกระทบกับ iOS 6.1.x, iOS 7.0.4, iOS 7.0.5 และ iOS 7.0.6 ที่เพิ่งออกเมื่อศุกร์ที่แล้ว ช่องโหว่นี้ไม่สำคัญว่า iOS ที่ใช้จะเจลเบรค หรือไม่ก็ตาม โดนเล่นงานได้หมด ทั้งนี้ผู้เชี่ยวชาญยังกล่าวอีกว่า แฮคเกอร์สามารถสอดส่อง และบันทึกการป้อนข้อมูลใดๆ เข้าไปในอุปกรณ์ได้ด้วยการใช้แอพเพียงตัวเดียว ซึ่งได้รับการพัฒนาให้สามารถใช้ช่องโหว่ในการทำงานแบบมัลติทาสกิ้งของ iOS ทางบริษัท FirmEye ไม่ได้แค่รายงานแบบเลื่อนลอยไร้หลักฐาน แต่ยังได้พัฒนาแอพที่ใช้ช่องโหว่ เพื่อพิสูจน์ข้อเท็จจริงให้เห็นกันจะๆ ไปเลยว่า มันสามารถสอดส่อง และบันทึกการอินพุทในลักษณะต่างๆ ของผู้ใช้ได้จริง

ในบล็อกของ FirmEye บอกกับผู้สนใจว่า “เราได้สร้างแอพที่สามารถสอดส่องการนำเข้าข้อมูลด้วยวิธีต่างๆ ของผู้ใช้อุปกรณ์ iOS เพื่อพิสูจน์ว่า ข้อผิดพลาดในการทำงานที่ร้ายแรงดังกล่าวเป็นเรื่องจริง ซึ่งแอพที่สร้างขึ้นได้ทดลองรันบนอุปกรณ์ที่ไม่ได้ผ่านการเจลเบรคที่ทำงานด้วยระบบปฏิบัติการ iOS 7.0.x แอพของเราจะทำงานอยู่ด้านหลัง (background) เพื่อให้ผู้ใช้ไม่รู้ตัว โดยสามารถบันทึกเหตุการณ์การกดปุ่ม และสัมผัสหน้าจอของผู้ใช้ได้ทั้งหมด ไม่ว่าจะเป็นการสัมผัสบนหน้าจอ การกดปุ่มโฮม ปุ่มปรับระดับเสียง และ TouchID หลังจากที่แอพ Monitoring ของเราตรวจจับการอินพุทของผู้ใช้ได้แล้ว มันจะส่งเหตุการณ์ทั้งหมดไปยังเซิร์ฟเวอร์บนอินเทอร์เน็ตได้ ดังภาพที่แสดงข้างล่างนี้ แฮคเกอร์สามารถใช้ข้อมูลที่เก็บมาได้ ประกอบเป็นข้อความตัวหนังสือที่สมบูรณ์ เพื่อรู้ได้ว่า ผู้ใช้พิมพ์ว่าอะไร สำหรับการสาธิตช่องโหว่ของเราทำบน iPhone 5s ที่ทำงานด้วย iOS 7.0.4 และยังไม่ได้เจลเบรค ซึ่งปรากฎว่า ทำได้สำเร็จ นอกจากนี้เรายังได้ตรวจสอบพบว่า ช่องโหว่เดียวกันนี้ยังมีอยู่ใน iOS 7.0.5, 7.0.6 และ 6.1.x ส่วนวิธีที่แฮคเกอร์จะใช้ในการเจาะข้อมูลบนอุปกรณ์ iOS ของผู้ใช้ สามารถใช้วิธีฟิชชิ่ง เพื่อหลอกให้เหยื่อติดตั้งแอพ หรือติดต่อผ่านทางช่องโหว่ที่พบในแอพบางตัว เพื่อเข้าถึงช่องโหว่ใหม่ในการทำการสอดส่องข้อมูลของผู้ใช้ในลำดับต่อไป”

iOS-7-0-6-bug-monitoring-user-input-firmeye-2

นอกจากทาง FireEye จะพัฒนาแอพที่ใช้พิสูจน์ช่องโหว่ได้เป็นผลสำเร็จแล้ว ทีมงานยังได้โพสต์บนบล็อกอื่นๆ อีกด้วยว่า ทางบริษัทสามารถส่งแอพที่ใช้ช่องโหว่นี้ขึ้นไปบน App Store ได้แล้วด้วย พร้อมทั้งระบุว่า ได้ประสานงานกับทาง Apple ในประเด็นนี้แล้ว อย่างไรก็ตาม ข้อความที่โพสต์ในบล็อกได้ถูกลบออกไปเรียบร้อยแล้ว โดยไม่มีการชี้แจงสาเหตุของการลบออกไปแต่อย่างใด (เอิ่ม…นั่นหมายความว่า มีการเปิดให้ดาวน์โหลดแอพตัวนี้บน App Store ด้วยหรือนี่ แล้วมันชื่ออะไรอ่ะ Monitoring???) แม้รายงานข้อผิดพลาดนี้จะยังไม่ได้รับการยืนยันจาก Apple ก็ตาม แต่ก็กลายเป็นประเด็นร้อนที่เว็บไซต์ดังอย่าง ArsTechnica ได้พูดถึงเรื่องนี้แล้ว ประเด็นคือ Apple เพิ่งออก iOS 6.1.6 และ iOS 7.0.6 เพื่อแก้ปัญหาข้อผิดพลาดที่พบในการเข้ารหัส SSL ระหว่างการติดต่อของบราวเซอร์กับเว็บไซต์เมื่อวันศุกร์ที่แล้ว แถมยังมีรายงานข่าวตามมาอีกว่า ไม่ได้พบบน iOS เท่านั้นแต่มันมีข้อผิดพลาดทีเรียกว่า “gotofail” บน OS X ที่ใช้งานบน Mac อีกด้วย ซึ่งรายงานข่าวยังระบุอีกว่า gotofail ส่งผลกระทบกับแอพอื่นๆ ด้วยอย่างเช่น Mail, Messages, FaceTime และอื่นๆ ไม่ใช่แค่บราวเซอร์ Safari เท่านั้น คงต้องรอดูว่า วันสองวันนี้จะมีข่าวเกี่ยวกับความเคลื่อนไหวจากทาง Apple เกียวกับเรื่องนี้อย่างไรบ้าง ซึ่งซีจะอัพเดทให้เพื่อนๆ ได้ทราบกันอีกทีนะคะ 😀

via FirmEye