Lỗ hổng “không thể vá” trên chip Apple M1 nguy hiểm ra sao?
Trên chip M1 của Apple đang tồn tại một lỗ hổng “không thể vá”, nhưng đừng quá hoang mang.
Theo TechRadar, chip M1 là một bản phát hành cực kỳ thành công của gã khổng lồ công nghệ Cupertino, nhưng một nghiên cứu mới từ MIT cho biết con chip đang cung cấp năng lượng cho mọi thứ từ Apple MacBook Pro đến iPad Air mới nhất tồn tại một lỗ hổng bảo mật lớn mà bản chất của nó không thể sửa được bởi những bản cập nhật bảo mật.
Lỗ hổng đã được công bố trong một bài báo mới của các nhà nghiên cứu Khoa học máy tính và trí tuệ nhân tạo MIT (CSAIL) và nó có thể khai thác vào thứ được gọi là “pointer authentification code (PAC)”. Về cơ bản, PAC hoạt động bằng cách kiểm tra chữ ký điện tử để đảm bảo rằng mã nguồn của chương trình không bị thay đổi theo cách độc hại.
Chip M1 tồn tại lỗ hổng “không thể vá”.
Các nhà nghiên cứu CSAIL đã thiết kế ra một cách khai thác có tên PACMAN, dựa trên sự kết hợp của phần mềm và phần cứng để kiểm tra kiểm tra một chữ ký điện tử có được chấp nhận hay không. Vì chỉ có một số lượng hữu hạn các chữ ký có thể xảy ra, nên PACMAN có thể thử tất cả chúng, tìm ra chữ ký nào là hợp lệ và sau đó sẽ có một phần mềm khai thác riêng sử dụng chữ ký đó để vượt qua cơ chế bảo vệ cuối cùng trong chip M1.
Các nhà nghiên cứu đã thử nghiệm cách khai thác này đối với kernel của hệ thống - nền tảng của bất kỳ hệ điều hành nào - và nhận thấy rằng cách khai thác này cung cấp cho họ quyền truy cập hệ thống với cấp độ kernel, có nghĩa là nó có thể cung cấp cho kẻ tấn công quyền kiểm soát hoàn toàn hệ thống.
MIT CSAIL cho biết: “Nếu tất cả những cách khác không thể vá thành công lỗ hổng, thì vẫn có thể dựa vào chính PAC để ngăn những kẻ tấn công giành quyền kiểm soát hệ thống” sinh viên Joseph Ravichandran, đồng tác giả của bài báo giải thích lỗ hổng cho biết, và nó sẽ được trình bày tại Hội nghị chuyên đề quốc tế về kiến trúc máy tính vào ngày 18/6 sắp tới.
Và vì các nhà nghiên cứu đã sử dụng phần mềm khai thác vi kiến trúc (microarchitecture) để vượt qua biện pháp bảo mật PAC, nên không có cách nào để “vá” lỗ hổng vì nó thực sự được gắn cứng vào chính con chip. Tuy nhiên, việc khai thác chỉ có thể hoạt động khi kết hợp với thao tác khai thác phần mềm. Nên nó cũng không thể tự làm bất cứ điều gì nguy hiểm.
Nguồn: [Link nguồn]
iOS 16 đi kèm rất nhiều cải tiến mà Apple không đưa ra trong bài thuyết trình mới đây tại WWDC 2021, và dưới đây là các tính năng iOS 16 mà người dùng có thể bỏ lỡ.