Chip M1 có lỗ hổng bảo mật lớn nhưng Apple không thể tự sửa
Một lỗ hổng trên phần cứng bảo mật của vi xử lý Apple M1 được các chuyên gia phát hiện ra. Đây là bức tường cuối cùng, chống lại những cuộc tấn công từ xa.
Ngày 10/6, nhóm các nhà nghiên cứu tại Phòng thí nghiệm Khoa học Máy tính và Trí tuệ nhân tạo (CSAIL) của đại học MIT công bố nghiên cứu về lỗ hổng bảo mật của bộ vi xử lý Apple M1. Công cụ có tên PACMAN, giúp vượt qua lớp phòng thủ cuối cùng, ngăn chặn những cuộc tấn công lên thiết bị sử dụng vi xử lý nêu trên.
Lỗ hổng phần cứng, Apple không thể sửa
Zero-click (0-click) là dạng tấn công phần mềm mà không cần người dùng phải cài ứng dụng hay nhấn vào đường dẫn chứa mã độc. Do đó, những phần mềm dạng này có thể theo dõi đối tượng âm thầm, khó bị phát hiện.
Năm 2016, một nhóm hacker đã tấn công zero-click lên iPhone thông qua lỗ hổng của kiến trúc ARM. Năm 2017, ARM trang bị một lớp bảo mật phần cứng ngay trên vi xử lý, có tên Pointer Authentication Codes (PAC), để ngăn hacker thực thi lệnh theo dõi thiết bị. PAC theo dõi dấu vết con trỏ trên sản phẩm, khiến việc khai thác khó khăn hơn.
Các chuyên gia từ MIT phát hiện ra lỗ hổng bảo mật của chip M1 mà Apple không thể sửa.
Video đang HOT
Đến 2018, Apple trang bị PAC lên các thiết kế chip ARM của mình. Pointer Authentication Codes có mặt trên M1, M1 Pro, M1 Max và các chip dựa trên ARM của Qualcomm, Samsung…
Nhóm nghiên cứu của MIT đã tạo ra PACMAN để dự đoán chữ ký xác thực con trỏ (pointer), bỏ qua cơ chế bảo mật quan trọng này. Cụ thể, PACMAN chạy tất cả các giá trị xác thực qua kênh phần cứng, tiên đoán mật mã để vượt qua PAC.
“PAC được tạo ra như phòng tuyến cuối cùng, khi những xác thực khác thất bại, bạn vẫn còn nó để chặn cuộc tấn công. Tuy nhiên, chúng tôi chứng minh PAC không phải lớp phòng thủ tuyệt đối như mọi người nghĩ”, Ravichandran, người đưa ra báo cáo cho biết.
Đồng thời, PAC vốn là bảo mật phần cứng, Apple và các nhà sản xuất không thể chủ động vá lỗi bằng các phiên bản cập nhật phần mềm. Ngoài chip M1, tất cả vi xử lý ARM sử dụng Pointer Authentication Codes đều có thể bị tấn công. Tuy nhiên, các chuyên gia của MIT lựa chọn vi xử lý Apple để thử nghiệm bởi sản phẩm này phổ biến.
Chưa nguy hiểm đến lúc này
PACMAN là mối nguy đến chip M1 cùng các bộ xử lý ARM khác, nhưng các nhà nghiên cứu tại MIT cho rằng nó không phải vấn đề lúc này. Cụ thể, một phần mềm độc hại cần vượt ra tất cả các lớp bảo mật khác trước khi có thể tiếp cận tới PAC. Nói cách khác, phải có lỗ hổng phần mềm khác, lỗi phần cứng của chip mới đáng ngại.
Lỗ hổng PACMAN chưa đáng ngại ở hiện tại, nhưng cần được sớm khắc phục. Ảnh: Apple.
Các chuyên gia tại MIT cho rằng việc nghiên cứu ra PACMAN không để giải quyết vấn đề hiện tại mà phục vụ cho tương lai. “Vấn đề không phải liệu các bộ xử lý đang dễ bị tấn công, mà là tương lai chúng có dễ bị tổn thương hay không”, ông Ravichandran nói.
Sau khi nghiên cứu của MIT được đưa ra, ARM cho biết đã nắm thông tin và sẽ cập nhật kiến trúc nhân xử lý để khắc phục sớm nhất, lúc cuộc điều tra kết thúc. Trong khi đó, Apple chưa xem đây là vấn đề nghiêm trọng.
“Xin cảm ơn nỗ lực của các nhà nghiên cứu để chúng tôi nâng cao hiểu biết về kỹ thuật. Dựa trên phân tích tự thực hiện với các tài liệu được cung cấp, chúng tôi kết luận rằng vấn đề không gây nguy hiểm ngay lập tức đến người dùng, và hệ điều hành vẫn đủ các lớp bảo mật để không thể bị vượt qua”, Apple đưa ra phản hồi.
Không gây ra mối đe dọa ngay tức thời, PACMAN để lại các nguy cơ về sau, bởi nó sẽ hoạt động khi phần mềm gặp lỗi, có lỗ hổng bị khai thác. Do đó, người dùng nên cập nhật thiết bị thường xuyên để tránh trở thành nạn nhân của các cuộc tấn công 0-click.
Đồng thời, việc báo cáo được công bố ngay thời điểm ra mắt vi xử lý M2 có thể ảnh hưởng đến Apple. Bởi con chip này nhiều khả năng vẫn sử dụng PAC cho bảo mật.
Lỗ hổng mới trên chip Apple Silicon
Các nhà nghiên cứu đã công bố chi tiết về một lỗ hổng xảy ra trên chip Apple Silicon có tên Augury, mặc dù lỗ hổng không gây ra vấn đề lớn vào lúc này.
Theo Digitaltrends, nhà nghiên cứu Jose Rodrigo Sanchez Vicarte từ Đại học Illinois tại Urbana-Champaign và Michael Flanders của Đại học Washington đã công bố những phát hiện của họ về một lỗ hổng trong Apple Silicon. Bản thân lỗ hổng này xuất phát từ một lỗ hổng trong việc triển khai tính năng Data-Memory Dependent Prefetcher (DMP) của Apple.
Chip M1 của Apple Silicon nằm trong danh sách dính lỗ hổng bảo mật
Một DMP xem xét bộ nhớ để xác định nội dung nào cần tìm nạp trước cho CPU. Các nhà nghiên cứu phát hiện các chip M1, M1 Max và A14 của Apple sử dụng mẫu mảng con trỏ (array of pointers), vốn sẽ lặp qua một mảng và bỏ qua nội dung. Đó là lý do cho lỗ hổng trên các chip xử lý này.
David Kohlbrenner, trợ lý giáo sư tại Đại học Washington, đã hạ thấp tác động của lỗ hổng Augery, lưu ý rằng DMP của Apple "là DMP yếu nhất mà kẻ tấn công có thể nhận được".
Hiện tại, các nhà nghiên cứu nói chỉ có thể truy cập các "con trỏ" thông qua môi trường sandbox - môi trường thử nghiệm độc lập - để nghiên cứu lỗ hổng. Apple cũng đã nhận được thông báo về lỗ hổng bảo mật trước khi công bố rộng rãi, vì vậy một bản vá có thể sẽ sớm được triển khai.
Được biết, Apple đã phát hành bảo vá bảo mật tháng 3.2022 cho macOS Monterey để sửa một số lỗi hiển thị và Bluetooth khó chịu. Công ty cũng vá hai lỗ hổng cho phép ứng dụng thực thi mã với các đặc quyền cấp kernel. Các bản sửa lỗi quan trọng khác đối với hệ điều hành PC của Apple bao gồm một bản vá lỗ hổng bảo mật làm lộ dữ liệu duyệt web trong trình duyệt Safari.
Việc tìm ra lỗi trong phần cứng của Apple đôi khi có thể thu được khoản tiền thưởng khá lớn. Một sinh viên từ Học viện Công nghệ Georgia (Mỹ) từng tìm thấy một lỗ hổng lớn cho phép truy cập trái phép vào webcam, và điều này đã giúp anh nhận được khoản tiền thưởng trị giá khoảng 100.000 USD từ Apple.
Telegram phản hồi về lỗ hổng bảo mật làm lộ nội dung chat của nhiều hội nhóm kín Một hacker lợi dụng lỗ hổng Telegram để đánh cắp nội dung của nhiều nhóm kín cho dù không được tham gia, hứa sẽ công bố toàn bộ 137GB tin nhắn chấn động liên quan đến cộng đồng crypto. Theo chia sẻ trên mạng xã hội Twitter, một người dùng có tên là adyingnobody mới đây đã tuyên bố đang nắm giữ 137,21GB...








Tiêu điểm
Tin đang nóng
Tin mới nhất

Thị trường di động toàn cầu nhận tin tốt

Cách đổi biểu tượng thanh điều hướng trên Samsung dễ dàng

Samsung muốn biến điện thoại Galaxy thành máy ảnh DSLR

Cảnh báo hàng triệu thiết bị Apple AirPlay có nguy cơ bị tấn công

Trải nghiệm Mercusys MB112-4G: giải pháp router 4G linh hoạt cho người dùng phổ thông

Doanh thu của Meta vượt kỳ vọng làm nhà đầu tư thở phào, Mark Zuckerberg nói về khoản đầu tư vào AI

Dòng iPhone 17 Pro 'lỡ hẹn' công nghệ màn hình độc quyền

Dấu chấm hết cho kỷ nguyên smartphone LG sau 4 năm 'cầm cự'

Điện thoại Samsung Galaxy S25 Edge lộ cấu hình và giá bán "chát"

Thêm lựa chọn sử dụng Internet vệ tinh từ đối thủ của SpaceX

Kế hoạch đầy tham vọng của Apple

Chiếc iPhone mới thú vị nhất vẫn sẽ được sản xuất tại Trung Quốc
Có thể bạn quan tâm

Syria tuyên bố bảo vệ chủ quyền sau cuộc không kích của Israel gần dinh tổng thống
Thế giới
06:02:08 03/05/2025
Đặc sản Nha Trang và các quán ngon nổi tiếng bạn không nên bỏ lỡ khi đi du lịch Nha Trang dịp nghỉ lễ 30/4
Ẩm thực
05:57:37 03/05/2025
10 cô dâu đẹp nhất Trung Quốc: Lưu Diệc Phi xếp sau Triệu Lộ Tư, hạng 1 trời sinh để làm đại minh tinh
Hậu trường phim
05:53:57 03/05/2025
Trước khi cưới, tôi đã nghe phong thanh danh tiếng của chị chồng, về làm dâu rồi, tôi mới biết sự thật
Góc tâm tình
05:49:10 03/05/2025
Người gom phế liệu nhặt được nhẫn vàng gắn đá quý trong túi rác
Tin nổi bật
23:21:01 02/05/2025
Bruno Fernandes đi vào lịch sử Europa League
Sao thể thao
23:15:24 02/05/2025
243 bị cáo nộp lại 30.300 tỷ đồng trong các vụ án kinh tế, tham nhũng
Pháp luật
23:14:24 02/05/2025
Mỹ Tâm gặp sự cố khi diễn ở Hạ Long, nhắc thẳng khán giả hút thuốc kém duyên
Sao việt
23:09:53 02/05/2025
'Weak Hero Class 2' vượt phần 1 lập kỷ lục mới
Phim châu á
23:04:32 02/05/2025
Park Bo Gum: Nam thần ấm áp của màn ảnh Hàn Quốc
Sao châu á
22:30:45 02/05/2025