Lỗi bảo mật nghiêm trọng của Apple M1 được phát hiện

Các chip M1 nhanh chóng và hiệu quả đáng kể của Apple là chất xúc tác cho sự hồi sinh của MacBook gần đây, nhưng các nhà nghiên cứu bảo mật của MIT đã phát hiện ra một vấn đề nghiêm trọng.
Lỗi bảo mật nghiêm trọng của Apple M1 được phát hiện

Các nhà khoa học của Phòng thí nghiệm Khoa học Máy tính & Trí tuệ Nhân tạo MIT (CSAIL) đã tiết lộ trong một bài báo gần đây về một lỗ hổng trong cái mà họ gọi là “dòng bảo mật cuối cùng” cho chip M1. Về mặt lý thuyết, lỗ hổng này có thể tạo cơ hội cho các tác nhân xấu có được quyền truy cập đầy đủ vào nhân hệ điều hành cốt lõi.

Trước khi tôi tiếp tục, chủ sở hữu máy Mac M1 không cần phải lo lắng về việc dữ liệu nhạy cảm của họ bị đánh cắp. Mặc dù đây là một lỗ hổng nghiêm trọng cần được giải quyết, nhưng cần phải có một số điều kiện bất khả thi nhất định để nó hoạt động. Trước hết, hệ thống đang bị tấn công cần phải có một lỗi hỏng bộ nhớ hiện có. Do đó, các nhà khoa học nói rằng "không có lý do gì để báo động ngay lập tức."

Về phần mình, Apple cảm ơn các nhà nghiên cứu trong một tuyên bố với TechCrunch nhưng nhấn mạnh rằng "vấn đề" không gây rủi ro ngay lập tức cho chủ sở hữu MacBook.

“Chúng tôi muốn cảm ơn sự hợp tác của các nhà nghiên cứu vì bằng chứng về khái niệm, nâng cao hiểu biết của chúng tôi về các kỹ thuật này,” Apple nói. “Dựa trên phân tích của chúng tôi cũng như các chi tiết mà các nhà nghiên cứu được chia sẻ, chúng tôi đã kết luận rằng vấn đề này không gây rủi ro ngay lập tức cho người dùng và không đủ để tự mình vượt qua các biện pháp bảo mật của hệ điều hành.”

Đi sâu vào các khía cạnh kỹ thuật, chip M1 của Apple sử dụng một thứ gọi là Xác thực con trỏ để phát hiện và đề phòng những thay đổi không mong muốn trong bộ nhớ. MIT gọi đây là “tuyến phòng thủ cuối cùng” và cho biết họ có thể loại bỏ các lỗi thường xâm nhập hệ thống và làm rò rỉ thông tin cá nhân. Nó thực hiện điều này bằng cách sử dụng “PAC” hoặc mã xác thực con trỏ để kiểm tra các thay đổi không mong muốn do bị tấn công. PAC, hoặc một băm mật mã được sử dụng làm chữ ký, được thực hiện khi một chương trình được coi là an toàn.

Khi các nhà nghiên cứu phát hiện ra, tuyến phòng thủ này có thể bị phá vỡ. Đó là lúc cuộc tấn công PACMAN của MIT xuất hiện. Nó đoán giá trị của PAC bằng thiết bị phần cứng, nghĩa là bản vá phần mềm sẽ không sửa được chương trình. Có nhiều giá trị có thể có của PAC, nhưng với một thiết bị cho biết đoán đúng hay sai, bạn có thể thử tất cả các giá trị đó cho đến khi chọn đúng mà không để lại dấu vết.

“Ý tưởng đằng sau xác thực con trỏ là nếu mọi cách khác không thành công, bạn vẫn có thể dựa vào nó để ngăn những kẻ tấn công giành quyền kiểm soát hệ thống của bạn. Chúng tôi đã chứng minh rằng xác thực con trỏ như một tuyến phòng thủ cuối cùng không tuyệt đối như chúng tôi từng nghĩ ”, Tiến sĩ MIT CSAIL cho biết. sinh viên Joseph Ravichandran và đồng tác giả của bài báo. “Khi xác thực con trỏ được giới thiệu, một loạt lỗi đột nhiên trở nên khó sử dụng hơn rất nhiều cho các cuộc tấn công. Với việc PACMAN làm cho những lỗi này trở nên nghiêm trọng hơn, bề mặt tấn công tổng thể có thể lớn hơn rất nhiều, ”Ravichandran nói thêm.

Vì xác thực con trỏ được sử dụng để bảo vệ nhân hệ điều hành lõi, việc bỏ qua nó có thể cấp cho các tác nhân xấu quyền truy cập vào các phần nhạy cảm của hệ thống. Như các nhà nghiên cứu lưu ý, "Kẻ tấn công giành được quyền kiểm soát hạt nhân (kernel) có thể làm bất cứ điều gì họ muốn trên một thiết bị."

Trong bằng chứng về khái niệm này, các nhà nghiên cứu đã chỉ ra rằng cuộc tấn công PACMAN có thể được sử dụng để tấn công nhân kernel, điều này có “ý nghĩa lớn đối với công việc bảo mật trong tương lai trên tất cả các hệ thống ARM có kích hoạt xác thực con trỏ. Các nhà thiết kế CPU trong tương lai nên cẩn thận xem xét cuộc tấn công này khi xây dựng các hệ thống an toàn của ngày mai, ”Ravichandran cảnh báo. “Các nhà phát triển nên cẩn thận để không chỉ dựa vào xác thực con trỏ để bảo vệ phần mềm của họ.”

Apple sử dụng xác thực con trỏ trên tất cả các chip dựa trên ARM của mình, bao gồm cả M1, M1 Pro và M1 Max. MIT cho biết họ chưa thử nghiệm cuộc tấn công này đối với bộ vi xử lý M2 được tiết lộ gần đây để cung cấp năng lượng cho MacBook Air và MacBook Pro 13. Qualcomm và Samsung đã công bố hoặc chuẩn bị xuất xưởng các bộ xử lý sử dụng tính năng bảo mật.

Các nhà nghiên cứu đã vạch ra ba phương pháp để ngăn chặn một cuộc tấn công như vậy trong tương lai. Một cách là sửa đổi phần mềm để kết quả xác minh PAC không bao giờ được thực hiện theo suy đoán, có nghĩa là kẻ tấn công không thể truy cập ẩn danh khi cố gắng xâm nhập. Một giải pháp tiềm năng khác là bảo vệ chống lại PACMAN theo cách tương tự như các lỗ hổng Spectre đang được giảm thiểu. Và cuối cùng, việc vá các lỗi hỏng bộ nhớ sẽ đảm bảo không cần đến tuyến phòng thủ cuối cùng này.

Apple thắng kiện về lỗi bảo mật Spectre và Meltdown

Trong một tin tức liên quan, một thẩm phán đã bác đơn kiện tập thể chống lại Apple vì bị cáo buộc đã bán cho khách hàng những chiếc iPhone và iPad có bộ vi xử lý dễ bị tấn công bởi các lỗ hổng Spectre và Meltdown. Thẩm phán quận Hoa Kỳ Edward Davila ở San Jose, California cho rằng các khách hàng không chứng minh được rằng họ trả quá nhiều tiền cho các thiết bị vì Apple cố tình che giấu các khiếm khuyết, như Reuters đưa tin. Họ cũng không cung cấp đủ bằng chứng cho thấy bản vá bảo mật được tung ra cho các thiết bị đó khiến chúng chậm hơn đáng kể.

Như Ý
Theo Gizmodo
CÙNG CHUYÊN MỤC
ĐỌC THÊM