Chip M1 có lỗ hổng bảo mật lớn nhưng Apple không thể tự sửa đọc bài hay mỗi ngày cùng BINHPHUOC nhé

Ngày 10/6, nhóm phần lớn nhà phân tách tại Phòng thí nghiệm Khoa học Máy tính và Trí tuệ nhân tạo (CSAIL) của đại học MIT công bố phân tách về lỗ hổng bảo mật của bộ vi xử lý Apple M1. Công cụ có tên PACMAN, giúp vượt lên trên qua lớp phòng thủ cuối cùng, ngăn chặn những cuộc tấn công lên thiết bị sử dụng vi xử lý nêu trên.

Lỗ hổng phần cứng, Apple không thể sửa

Zero-click (0-click) là dạng tấn công phần mềm mà không cần người dùng phải cài ứng dụng hay nhấn vào đường dẫn chứa mã độc. Do đó, những phần mềm dạng này có thể theo dõi đối tượng âm thầm, khó bị phát hiện.

Năm 2016, một nhóm hacker đã tấn công zero-click lên iPhone thông qua lỗ hổng của kiến trúc ARM. Năm 2017, ARM trang bị một lớp bảo mật phần cứng ngay trên vi xử lý, có tên Pointer Authentication Codes (PAC), để ngăn hacker thực thi lệnh theo dõi thiết bị. PAC theo dõi dấu vết con trỏ trên sản phẩm, khiến cho việc khai thác khó khăn hơn.

phong tuyen cuoi cung cua chip M1 bi vuot qua anh 1

Các chuyên gia từ MIT phát hiện ra lỗ hổng bảo mật của chip M1 mà Apple không thể sửa.

Đến 2018, Apple trang bị PAC lên phần lớn thiết kế chip ARM của mình. Pointer Authentication Codes có mặt trên M1, M1 Pro, M1 Max và phần lớn chip dựa trên ARM của Qualcomm, Samsung…

Nhóm phân tách của MIT đã tiết ra PACMAN để dự đoán chữ ký xác thực con trỏ (pointer), bỏ qua cơ chế bảo mật quan trọng này. Cụ thể, PACMAN chạy tất cả phần lớn giá trị xác thực qua kênh phần cứng, tiên đoán mật mã để vượt lên trên qua PAC.

“PAC được tiết ra như phòng tuyến cuối cùng, khi những xác thực khác thất bại, bạn vẫn còn nó để chặn cuộc tấn công. Tuy nhiên, chúng tôi chứng minh PAC không phải lớp phòng thủ tuyệt đối như mọi người nghĩ”, Ravithân phụndran, người đưa ra thông báo cho biết.

Đồng thời, PAC vốn là bảo mật phần cứng, Apple và phần lớn nhà sản xuất không thể chủ động vá lỗi bằng phần lớn phiên bản cập nhật phần mềm. Ngoài chip M1, tất cả vi xử lý ARM sử dụng Pointer Authentication Codes đều có thể bị tấn công. Tuy nhiên, phần lớn chuyên gia của MIT lựa chọn vi xử lý Apple để thử nghiệm bởi sản phẩm này phổ thay đổi.

Chưa nguy hiểm đến lúc này

PACMAN là mối nguy đến chip M1 cùng phần lớn bộ xử lý ARM khác, nhưng phần lớn nhà phân tách tại MIT cho rằng nó không phải vấn đề lúc này. Cụ thể, một phần mềm độc hại cần vượt lên trước lên trên ra tất cả phần lớn lớp bảo mật khác trước khi có thể tiếp cận tới PAC. Nói phần lớnh khác, phải có lỗ hổng phần mềm khác, lỗi phần cứng của chip mới đáng ngại.

phong tuyen cuoi cung cua chip M1 bi vuot qua anh 2

Lỗ hổng PACMAN chưa đáng ngại ở hiện tại, nhưng cần được sớm khắc phục. Ảnh: Apple.

Các chuyên gia tại MIT cho rằng việc phân tách ra PACMAN không để giải quyết vấn đề hiện tại mà phục vụ cho tương lai. “Vấn đề không phải liệu phần lớn bộ xử lý đang dễ dẫn đến tấn công, mà là tương lai chúng có dễ dẫn đến tổn thương hay không”, ông Ravithân phụndran nói.

Sau khi phân tách của MIT được đưa ra, ARM cho biết đã nắm thông tin và sẽ cập nhật kiến trúc nhân xử lý để khắc phục sớm nhất, lúc cuộc điều tra kết thúc. Trong khi đó, Apple chưa xem đây là vấn đề nghiêm trọng.

“Xin cảm ơn nỗ lực của phần lớn nhà phân tách để chúng tôi nâng cao hiểu biết về kỹ thuật. Dựa trên phân tích tự thực hiện với phần lớn tài liệu được phân phối, chúng tôi kết luận rằng vấn đề không gây nguy hiểm ngay lập tức đến người dùng, và hệ điều hành vẫn đủ phần lớn lớp bảo mật để không thể bị vượt lên trên qua”, Apple đưa ra phản hồi.

Không gây ra mối mối đe dọa ngay tức thời, PACMAN để lại phần lớn nguy cơ về sau, bởi nó sẽ hoạt động khi phần mềm gặp lỗi, có lỗ hổng bị khai thác. Do đó, người dùng nên cập nhật thiết bị thường xuyên để tránh trở thành nạn nhân của phần lớn cuộc tấn công 0-click.

Đồng thời, việc thông báo được công bố ngay thời khắc ra mắt vi xử lý M2 có thể can dự đến Apple. Bởi con chip này nhiều khả năng vẫn sử dụng PAC cho bảo mật.

(Theo Zing)

Nguồn: thanhnien.vn – tuoitre.vn – vietnamnet.vn – nld.com.vn

[contact-form-7 id="340" title="Hỗ trợ giải đáp"]

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *