Thêm một lỗ hổng không thể vá trên chip Apple M1, người dùng vẫn không bị ảnh hưởng

Bằng cách khai thác lỗ hổng phần cứng của chip Apple M1, hacker có thể thực hiện cuộc tấn công Xác thực Con trỏ. Từ đó, chúng có thể thực thi suy đoán dẫn tới chiếm quyền thực thi code tùy ý trên máy tính Mac. Đây là một lỗ hổng không thể vá thứ hai được tìm thấy trên chip Apple M1.

Xác thực Con trỏ là một tính năng bảo mật với khả năng bổ sung chữ kỹ mật mã, được gọi là mã xác thực con trỏ (PAC) vào các con trỏ cho phép hệ điều hành phát hiện và chặn các thay đổi bất ngờ có thể dẫn đến rò rỉ dữ liệu hoặc xâm nhập hệ thống.

Kiểu tấn công Xác thực Con trỏ được phát hiện bởi các nhà nghiên cứu tại Phòng thí nghiệm Khoa học Máy tính & Trí tuệ Nhân tạo (CSAIL) của MIT. Kiểu tấn công mới này yêu cầu hacker phải có quyền truy cập vào máy tính Mac với chip Apple M1 từ đó khai thác lỗ hổng và sau đó đánh cắp dữ liệu.

Thêm một lỗ hổng không thể vá trên chip Apple M1, người dùng vẫn không bị ảnh hưởng

Để khai thác lỗ hổng, trước tiên, hacker phải tìm ra một lỗi bộ nhớ ảnh hưởng tới phần mềm trên máy Mac mục tiêu. Lỗi này phải bị PAC chặn để rồi có thể leo thang thành một vấn đề bảo mật nghiêm trọng hơn sau khi vượt qua các biện pháp phòng thủ của PAC.

Các nhà nghiên cứu đặt tên lỗ hổng này là PACMAN.

“PACMAN nhận một lỗi phần mềm hiện có (đọc/ghi bộ nhớ) và biến nó thành một lỗi khai thác nghiêm trọng hơn (bỏ qua xác thực con trỏ), có thể dẫn tới thực thi code tùy ý. Để làm được điều này, chúng ta cần tìm hiểu giá trị PAC dành cho một con trỏ cụ thể cho mỗi nạn nhân”, các nhà nghiên cứu giải thích.

“PACMAN thực hiện điều này bằng cách tạo ra cái mà chúng tôi gọi là PAC Oracle. Nó có khả năng cho biết liệu một PAC nhất định có khớp với một con trỏ được chỉ định hay không. PAC Oracle không bao giờ được gặp sự cố nếu cung cấp một dự đoán không chính xác. Sau đó, chúng tôi bắt đầu brute force tất cả các giá trị PAC có thể có bằng PAC Oracle”.

Mặc dù Apple không thể vá lỗ hổng PACMAN để chặn hacker thực hiện những kỹ thuật khai thác kể trên nhưng tin vui là người dùng không cần phải lo lắng gì cả nếu luôn cập nhật phần mềm. Nếu hệ thống của bạn không có bất cứ lỗi phần mềm nào để lợi dùng thì PACMAN sẽ không thể bị khai thác.

“Bản thân PACMAN không phải là một kỹ thuật có thể xâm phạm hệ thống của bạn. Mặc dù các cơ chế phần cứng mà PACMAN khai thác không thể được vá bằng những tính năng phần mềm nhưng các lỗi bộ nhớ thì có thể xử lý được”, các nhà nghiên cứu cho biết.

Thường thì kiểu tấn công này sẽ gây ra hỗn loạn trong kernel và khiến toàn bộ hệ thống bị crash. Tuy nhiên, PACMAN đảm bảo không có sự cố hệ thống nào xảy ra và không để lại dấu vết trong log.

Apple: Hiện chưa có mối đe dọa nào với người dùng

Từ năm 2021, các nhà nghiên cứu của MIT CSAIL đã liên hệ với Apple để trao đổi về PACMAN. Những phát hiện của MIT, phương thức tấn công thử (PoC)… đều đã được báo cáo cho phía Apple.

Phía Apple cho biết rằng cuộc tấn công side-chanel mới này không gây nguy hiểm cho người dùng Mac bởi nó cần phải kết hợp với các lỗ hổng còn hiệu lực khác.

“Chúng tôi cảm ơn sự hợp tác của các nhà nghiên cứu về những báo cáo, PoC… giúp chúng tôi nâng cao hiêu biết ề các kỹ thuật này. Dựa trên phân tích của chúng tôi cũng như các chi tiết được các nhà nghiên cứu chia sẻ, chúng tôi kết luận rằng vấn đề này không gây ra rủi ro ngay lập tức cho người dùng của chúng tôi và không đủ mạnh để vượt qua các biện pháp bảo vệ có trên thiết bị”, Apple chia sẻ.

Đây là lỗ hổng không thể vá thứ hai được phát hiện trên chip Apple M1 và như thường lệ Apple cho biết nó không ảnh hưởng tới người dùng.

NGUỒN: QUẢN TRỊ MẠNG

TRẦN CẢNH – VIETWIKI.VN

CHIA SẺ

Công Nghệ

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Next Post

iPhone xuất hiện trong tài liệu quảng cáo của Samsung

T3 Th6 14 , 2022
Trong bất cứ ngành nghề nào, sai lầm lớn nhất chính là vô tình quảng cáo cho đối thủ. Chính vì thế, các công ty đều làm mọi cách để không mang tới cho đối thủ lợi ích bất ngờ. Tuy nhiên, con người luôn có thể mắc sai lầm […]