Một lỗ hổng trên phần cứng bảo mật của vi xử lư Apple M1 được các chuyên gia phát hiện ra. Đây là bức tường cuối cùng, chống lại những cuộc tấn công từ xa.
Ngày 10/6, nhóm các nhà nghiên cứu tại Pḥng thí nghiệm Khoa học Máy tính và Trí tuệ nhân tạo (CSAIL) của đại học MIT công bố nghiên cứu về lỗ hổng bảo mật của bộ vi xử lư Apple M1. Công cụ có tên PACMAN, giúp vượt qua lớp pḥng thủ cuối cùng, ngăn chặn những cuộc tấn công lên thiết bị sử dụng vi xử lư nêu trên.
Lỗ hổng phần cứng, Apple không thể sửa
Zero-click (0-click) là dạng tấn công phần mềm mà không cần người dùng phải cài ứng dụng hay nhấn vào đường dẫn chứa mă độc. Do đó, những phần mềm dạng này có thể theo dơi đối tượng âm thầm, khó bị phát hiện.
Năm 2016, một nhóm hacker đă tấn công zero-click lên iPhone thông qua lỗ hổng của kiến trúc ARM. Năm 2017, ARM trang bị một lớp bảo mật phần cứng ngay trên vi xử lư, có tên Pointer Authentication Codes (PAC), để ngăn hacker thực thi lệnh theo dơi thiết bị. PAC theo dơi dấu vết con trỏ trên sản phẩm, khiến việc khai thác khó khăn hơn.Đến 2018, Apple trang bị PAC lên các thiết kế chip ARM của ḿnh. Pointer Authentication Codes có mặt trên M1, M1 Pro, M1 Max và các chip dựa trên ARM của Qualcomm, Samsung…
Nhóm nghiên cứu của MIT đă tạo ra PACMAN để dự đoán chữ kư xác thực con trỏ (pointer), bỏ qua cơ chế bảo mật quan trọng này. Cụ thể, PACMAN chạy tất cả các giá trị xác thực qua kênh phần cứng, tiên đoán mật mă để vượt qua PAC.
“PAC được tạo ra như pḥng tuyến cuối cùng, khi những xác thực khác thất bại, bạn vẫn c̣n nó để chặn cuộc tấn công. Tuy nhiên, chúng tôi chứng minh PAC không phải lớp pḥng thủ tuyệt đối như mọi người nghĩ”, Ravichandran, người đưa ra báo cáo cho biết.
Đồng thời, PAC vốn là bảo mật phần cứng, Apple và các nhà sản xuất không thể chủ động vá lỗi bằng các phiên bản cập nhật phần mềm. Ngoài chip M1, tất cả vi xử lư ARM sử dụng Pointer Authentication Codes đều có thể bị tấn công. Tuy nhiên, các chuyên gia của MIT lựa chọn vi xử lư Apple để thử nghiệm bởi sản phẩm này phổ biến.
Chưa nguy hiểm đến lúc này
PACMAN là mối nguy đến chip M1 cùng các bộ xử lư ARM khác, nhưng các nhà nghiên cứu tại MIT cho rằng nó không phải vấn đề lúc này. Cụ thể, một phần mềm độc hại cần vượt ra tất cả các lớp bảo mật khác trước khi có thể tiếp cận tới PAC. Nói cách khác, phải có lỗ hổng phần mềm khác, lỗi phần cứng của chip mới đáng ngại.Các chuyên gia tại MIT cho rằng việc nghiên cứu ra PACMAN không để giải quyết vấn đề hiện tại mà phục vụ cho tương lai. “Vấn đề không phải liệu các bộ xử lư đang dễ bị tấn công, mà là tương lai chúng có dễ bị tổn thương hay không”, ông Ravichandran nói.
Sau khi nghiên cứu của MIT được đưa ra, ARM cho biết đă nắm thông tin và sẽ cập nhật kiến trúc nhân xử lư để khắc phục sớm nhất, lúc cuộc điều tra kết thúc. Trong khi đó, Apple chưa xem đây là vấn đề nghiêm trọng.
“Xin cảm ơn nỗ lực của các nhà nghiên cứu để chúng tôi nâng cao hiểu biết về kỹ thuật. Dựa trên phân tích tự thực hiện với các tài liệu được cung cấp, chúng tôi kết luận rằng vấn đề không gây nguy hiểm ngay lập tức đến người dùng, và hệ điều hành vẫn đủ các lớp bảo mật để không thể bị vượt qua”, Apple đưa ra phản hồi.
Không gây ra mối đe dọa ngay tức thời, PACMAN để lại các nguy cơ về sau, bởi nó sẽ hoạt động khi phần mềm gặp lỗi, có lỗ hổng bị khai thác. Do đó, người dùng nên cập nhật thiết bị thường xuyên để tránh trở thành nạn nhân của các cuộc tấn công 0-click.
Đồng thời, việc báo cáo được công bố ngay thời điểm ra mắt vi xử lư M2 có thể ảnh hưởng đến Apple. Bởi con chip này nhiều khả năng vẫn sử dụng PAC cho bảo mật.
|