Nhóm bảo mật dành ba tháng ‘tấn công’ Apple
Một nhóm 5 hacker “mũ trắng” đã dành gần 100 ngày chỉ để hack vào cơ sở hạ tầng số của Apple và phát hiện hàng chục lỗ hổng.
Bằng việc quét hệ thống Apple và thử nghiệm các công cụ khai thác khác nhau, nhóm do hacker “mũ trắng” Sam Curry, 20 tuổi, dẫn đầu đã tìm thấy 55 lỗ hổng, trong đó có ít nhất 11 lỗi được xếp ở mức nghiêm trọng và 29 lỗi nguy cơ cao.
Nhóm được Apple thưởng trước 51.500 USD cho một số lỗ hổng. Curry cho biết tổng khoản thưởng họ nhận được dự kiến vượt mức 500.000 USD.
Hệ thống của Apple tồn tại nhiều lỗ hổng nghiêm trọng.
Video đang HOT
Từ năm 2016, Apple bắt đầu tuyên bố trả các khoản tiền thưởng khác nhau, cao nhất là 200.000 USD, cho người tìm ra lỗ hổng trong sản phẩm của mình. Nhà nghiên cứu muốn nhận thưởng phải gửi báo cáo đến Apple và chứng minh lỗ hổng tồn tại trên hệ điều hành mới nhất như iOS. Nếu liên quan đến phần cứng, lỗi phải xuất hiện các thiết bị như iPhone hay iPad đời mới.
Tuy nhiên, trong tháng 7, Sam Curry nhận thấy phần thưởng không chỉ dành cho việc phát hiện lỗi trên iOS hay iPhone, mà cho cả cơ sở hạ tầng web nếu nó “ảnh hưởng lớn tới người dùng”. Phát hiện thay đổi này, nhóm của ông lập tức lên kế hoạch “săn tiền thưởng”.
“Chúng tôi tìm ra hàng loạt lỗi hổng trong cơ sở hạ tầng của Apple, có thể tạo điều kiện cho kẻ tấn công khống chế các ứng dụng của nhân viên và khách hàng, phát tán mã độc để kiểm soát tài khoản iCloud của nạn nhân qua email, truy xuất mã nguồn các dự án nội bộ của Apple, nắm trong tay phần mềm kiểm soát kho hàng được Apple sử dụng, theo dõi các phiên làm việc của nhân viên Apple cùng khả năng truy cập các công cụ quản lý và tài nguyên nhạy cảm”, Curry mô tả.
Theo ông, chương trình trao thưởng của Apple là bước đi đúng đắn trong việc hợp tác với hacker để phát hiện sớm lỗ hổng và bảo vệ tài sản của hãng, đồng thời giảm nguy cơ các “thợ săn” bán thông tin về lỗ hổng cho kẻ xấu.
Trong sự kiện Black Hat (Mỹ) năm 2019, Apple tuyên bố tăng mức thưởng cao nhất lên một triệu USD, nhưng chỉ áp dụng cho một trường hợp là hacker phải thực hiện được cuộc tấn công “zero-click” trên iPhone. Cụ thể, các nhà nghiên cứu phải dùng các tính năng có sẵn trên máy, bằng cách nào đó xâm nhập được vào phần lõi hệ điều hành iOS, sau đó kiểm soát iPhone mà không cần bất cứ tác động nào từ phía người dùng.
Hacker tuyên bố bẻ được khóa chip bảo mật Apple T2, người dùng Việt nên thận trọng
Các nhà nghiên cứu bảo mật họ có thể bẻ khóa Mac và MacBook dùng chip bảo mật T2 mới nhất của Apple.
Một số chuyên gia bẻ khóa và bảo mật nổi tiếng xác nhận có thể kết hợp hai cách khai thác lỗ hổng ban đầu phát triển để bẻ khóa iPhone trên Mac và MacBook dùng chip bảo mật Apple T2. Kỹ thuật bẻ khóa này cho phép người dùng/kẻ tấn công chiếm quyền điều khiển toàn bộ thiết bị để thay đổi hành vi của hệ điều hành hoặc bị lợi dụng để thu thập dữ liệu nhạy cảm, mã hóa, thậm chí cấy mã độc.
Chip T2 là con chip đặc biệt được lắp đặt cùng với chip Intel trên các máy tính Apple đời mới, bao gồm iMac, Mac Pro, Mac mini và MacBook. T2 được công bố năm 2017, bắt đầu xuất hiện trên thiết bị Apple bán ra năm 2018. Vai trò của nó như một CPU độc lập. Chúng mặc định phụ trách xử lý âm thanh và các chức năng I/O thấp cấp khác nhau để giúp giảm tải cho CPU chính.
Tuy nhiên, nó cũng phục vụ với tư cách "chip bảo mật" - Secure Enclave Processor (SEP) - xử lý các dữ liệu nhạy cảm như hoạt động mật mã, mật khẩu KeyChain, xác thực TouchID và bộ nhớ mã hóa của thiết bị... Nói cách khác, nó đóng vai trò quan trọng trên mọi desktop gần đây của Apple, làm nền tảng cho hầu hết tính năng bảo mật.
Mùa hè năm nay, các chuyên gia bảo mật tìm ra cách để "phá" T2 và chạy mã bên trong chip bảo mật trong quá trình khởi động và điều chỉnh hành vi thông thường của nó. Kỹ thuật kết hợp hai lỗi Checkm8 và Blackbird, ban đầu dùng để bẻ khóa iPhone. Nó có tác dụng vì chip T2 và iPhone chia sẻ một số tính năng phần cứng và phần mềm giống nhau.
Theo bài đăng của hãng bảo mật ironPeak, bẻ khóa chip T2 cần kết nối Mac/MacBook qua USB-C và chạy phần mềm bẻ khóa Checkra1n phiên bản 0.11.0 trong quá trình khởi động Mac.
Nguy cơ từ kỹ thuật bẻ khóa mới vô cùng rõ ràng. Bất kỳ máy Mac hay MacBook nào bị người dùng bỏ quên đều có thể bị ai đó tấn công bằng cách kết nối cáp USB C, khởi động lại thiết bị và chạy Checkra1n 0.11.0. Tuy vậy, nó cũng mở ra cánh cửa cho phép điều tra viên tiếp cận máy tính của nghi phạm để tìm kiếm thông tin trước đây bị mã hóa.
Điều không may là vì là vấn đề liên quan tới phần cứng, tất cả chip T2 đều được xem là không thể vá được. Cách duy nhất mà người dùng có thể làm sau khi bị tấn công là cài đặt lại bridgeOS, nền tảng chạy trên chip T2. ironPeak cho biết nêu nghi ngờ hệ thống bị can thiệp, hãy dùng Apple Configurator để cài đặt lại bridgeOS. Tốt nhất, đừng bao giờ để thiết bị ngoài tầm mắt.
Tại Việt Nam, theo kết quả nghiên cứu của GfK, doanh số ngành hàng laptop trên toàn thị trường tháng 2/2020 ghi nhận tăng trưởng 43% so với tháng 1/2020. Trong đó, Apple đứng vị trí thứ 5 trên với thị phần 5,2%, tương ứng với lượng người dùng không hề nhỏ. Đó là chưa kể con số chưa bao gồm desktop. Chính vì vậy, người dùng máy tính Apple tại Việt Nam cũng không thể bỏ qua tin tức này.
Nhóm tin tặc tình báo của Nga đã tấn công Mỹ Các chuyên gia bảo mật tìm ra manh mối cho thấy nhóm tin tặc Fancy Bear đứng sau vụ tấn công mạng bí ẩn được quan chức Mỹ tiết lộ tuần trước. Tuần trước, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) khuyến cáo việc hacker xâm nhập vào một cơ quan liên bang của nước này. Dù không...