Hacker tuyên bố bẻ được khóa chip bảo mật Apple T2, người dùng Việt nên thận trọng
Các nhà nghiên cứu bảo mật họ có thể bẻ khóa Mac và MacBook dùng chip bảo mật T2 mới nhất của Apple.
Một số chuyên gia bẻ khóa và bảo mật nổi tiếng xác nhận có thể kết hợp hai cách khai thác lỗ hổng ban đầu phát triển để bẻ khóa iPhone trên Mac và MacBook dùng chip bảo mật Apple T2. Kỹ thuật bẻ khóa này cho phép người dùng/kẻ tấn công chiếm quyền điều khiển toàn bộ thiết bị để thay đổi hành vi của hệ điều hành hoặc bị lợi dụng để thu thập dữ liệu nhạy cảm, mã hóa, thậm chí cấy mã độc.
Chip T2 là con chip đặc biệt được lắp đặt cùng với chip Intel trên các máy tính Apple đời mới, bao gồm iMac, Mac Pro, Mac mini và MacBook. T2 được công bố năm 2017, bắt đầu xuất hiện trên thiết bị Apple bán ra năm 2018. Vai trò của nó như một CPU độc lập. Chúng mặc định phụ trách xử lý âm thanh và các chức năng I/O thấp cấp khác nhau để giúp giảm tải cho CPU chính.
Tuy nhiên, nó cũng phục vụ với tư cách “chip bảo mật” – Secure Enclave Processor (SEP) – xử lý các dữ liệu nhạy cảm như hoạt động mật mã, mật khẩu KeyChain, xác thực TouchID và bộ nhớ mã hóa của thiết bị… Nói cách khác, nó đóng vai trò quan trọng trên mọi desktop gần đây của Apple, làm nền tảng cho hầu hết tính năng bảo mật.
Mùa hè năm nay, các chuyên gia bảo mật tìm ra cách để “phá” T2 và chạy mã bên trong chip bảo mật trong quá trình khởi động và điều chỉnh hành vi thông thường của nó. Kỹ thuật kết hợp hai lỗi Checkm8 và Blackbird, ban đầu dùng để bẻ khóa iPhone. Nó có tác dụng vì chip T2 và iPhone chia sẻ một số tính năng phần cứng và phần mềm giống nhau.
Theo bài đăng của hãng bảo mật ironPeak, bẻ khóa chip T2 cần kết nối Mac/MacBook qua USB-C và chạy phần mềm bẻ khóa Checkra1n phiên bản 0.11.0 trong quá trình khởi động Mac.
Nguy cơ từ kỹ thuật bẻ khóa mới vô cùng rõ ràng. Bất kỳ máy Mac hay MacBook nào bị người dùng bỏ quên đều có thể bị ai đó tấn công bằng cách kết nối cáp USB C, khởi động lại thiết bị và chạy Checkra1n 0.11.0. Tuy vậy, nó cũng mở ra cánh cửa cho phép điều tra viên tiếp cận máy tính của nghi phạm để tìm kiếm thông tin trước đây bị mã hóa.
Video đang HOT
Điều không may là vì là vấn đề liên quan tới phần cứng, tất cả chip T2 đều được xem là không thể vá được. Cách duy nhất mà người dùng có thể làm sau khi bị tấn công là cài đặt lại bridgeOS, nền tảng chạy trên chip T2. ironPeak cho biết nêu nghi ngờ hệ thống bị can thiệp, hãy dùng Apple Configurator để cài đặt lại bridgeOS. Tốt nhất, đừng bao giờ để thiết bị ngoài tầm mắt.
Tại Việt Nam, theo kết quả nghiên cứu của GfK, doanh số ngành hàng laptop trên toàn thị trường tháng 2/2020 ghi nhận tăng trưởng 43% so với tháng 1/2020. Trong đó, Apple đứng vị trí thứ 5 trên với thị phần 5,2%, tương ứng với lượng người dùng không hề nhỏ. Đó là chưa kể con số chưa bao gồm desktop. Chính vì vậy, người dùng máy tính Apple tại Việt Nam cũng không thể bỏ qua tin tức này.
Những vụ hack sản phẩm lịch sử Apple không bao giờ muốn nhớ lại
Kế hoạch unlock thành công iPhone để chạy các mạng khác bởi một cậu nhóc 17 tuổi hay lỗ hổng bảo mật nghiêm trọng của iOS được phát hiện bởi Charlie Miller là hai trong số những vụ hack sản phẩm kinh điển mà Apple không bao giờ muốn nhớ lại.
Năm 1982, Skrenta tạo ra 1 loại virus có tên Elk Kloner mà theo ông thì đây là virus đầu tiên trên máy tính của Apple, có thể lây lan qua đĩa mềm, vào thời kì mà máy tính chưa có ổ cứng.
Thực tế virus Elk Kloner có lây nhiễm qua hàng nghìn thiết bị nhưng lại hoàn toàn... vô hại. Nó chỉ hiển thị 1 bài thơ trên màn hình của người dùng với nội dung: "Tôi sẽ lây lan vào tất cả ổ đĩa của bạn, tôi sẽ thâm nhập vào con chip máy tính. vâng, tôi là Clone!"
Sau đó suốt 24 năm máy tính của Apple không phải đối mặt với loại virus nào cho đến năm 2006. Virus Leap-A xuất hiện tìm cách lây lan vào máy Mac bằng cách giả mạo các bức ảnh hé lộ về hệ điều hành Leopard mà thời điểm đó Apple chưa công bố, tuy nhiên lại không đánh cắp thông tin cá nhân hay can thiệp gì vào máy tính.
Chiếc iPhone đầu tiên bị hack vào tháng 7/2007 bởi Charlie Miller, chỉ 1 tháng sau khi xuất hiện. Theo cảnh báo từ hacker này thì iPhone đã bị khai thác lỗi bảo mật trên trình duyệt Safari và hacker có thể chiếm quyền điều khiển thiết bị để gửi email, lướt web, thậm chí là tắt micro của máy.
Một trong số những vụ hack sản phẩm nổi tiếng của Apple phải kể đến kế hoạch unlock thành công iPhone để chạy các mạng khác bởi cậu bé 17 tuổi George Hotz. Sau đó không lâu George Hotz cùng một số lập trình viên khác đã jailbreak thành công iPhone để cho phép người dùng cài đặt các ứng dụng bên thứ 3 chưa được Apple chấp thuận.
6 tháng sau khi hack thành công iPhone, Charlie Miller nhận giải thưởng tại cuộc thi Pwn2Own khi chỉ mất 2 phút để hack thành công chiếc MacBook Air mà Apple vừa mới ra mắt thời điểm đó. Hacker Macbook hàng đầu này đã tìm ra các lỗ hổng trong trình duyệt Safari để sử dụng viết mã khai thác, chiếm quyền điều khiển MacBook.
Năm 2009, trong khi an ninh mạng thế giới đau đầu với sâu Conficker đang lây lan với tốc độ chóng mặt trên internet, một phiên bản lậu của bộ phần mềm iWork dành cho các thiết bị của Apple bắt đầu trở thành một nỗi lo mới.
Virus này chiếm quyền điều khiển máy tính, biến máy tính người dùng trở thành 1 botnet để hacker sử dụng nhằm thực hiện các cuộc tấn công từ chối dịch vụ. Loại virus không có cơ chế tự động tấn công mà chỉ có tác dụng khi người dùng cài nhầm chúng trong máy.
Vẫn là Charlie Miller với những vụ hack sản phẩm Apple kinh điển nhưng trong vụ "Hijack" lần này, lỗ hổng mà hacker này phát hiện còn nguy hiểm hơn những lần trước. Theo đó hacker có thể chiếm quyền điều khiển iPhone của người dùng chỉ bằng tin nhắn và dùng chính những chiếc điện thoại này để phát tán virus.
Sâu Ikee xuất hiện trên iPhone cuối năm 2009 chỉ ảnh hưởng đến các iPhone đã được jailbreak. Sau khi lây nhiễm vào iPhone, Ikee sẽ thay đổi hình nền của máy bằng ảnh của ca sỹ Rick Astley kèm theo 1 đoạn tin: "ikee is never gonna give you up." (ikee sẽ không bao giờ bỏ rơi bạn).
Năm 2010, một hacker biệt danh Comex phát hành JailbreakMe 2, cho phép người dùng iPhone và iPad khi truy cập vào website JailbreakMe.com và jailbreak thiết bị của mình 1 cách dễ dàng chỉ trong vài giây. Đây là thủ thuật khai thác lỗ hổng nghiêm trọng trong iOS mà Apple không bao giờ muốn nhớ lại và Apple ngay lập tức tung bản vá lỗi 10 ngày sau khi JailbreakMe xuất hiện.
Làm thế nào một hacker có được phiên bản iOS 14 hoàn chỉnh, trước ngày ra mắt chính thức tận 8 tháng? Kể từ lâu, những chiếc iPhone "dev-fused" này chính là chìa khóa vàng của các nhà nghiên cứu bảo mật cũng như các hacker. Theo MotherBoard, nhiều nhà nghiên cứu bảo mật và hacker đã có thể tiếp cận được với phiên bản đầu tiên của iOS 14, từ tháng 2 đầu năm nay. Điều đó có nghĩa là iOS 14 bị tiết...