Chip Apple T2 dính lỗ hổng bảo mật nghiêm trọng

Chip Apple T2 dính lỗ hổng bảo mật nghiêm trọng
Tạp chí Nhịp sống số - Một nhà nghiên cứu an ninh mạng tuyên bố các thiết bị macOS với bộ xử lý Intel và chip T2 của Apple dễ bị tin tặc tấn công truy cập quyền root.

Theo AppleInsider, chip T2 hiện diện trong hầu hết thiết bị chạy macOS hiện đại, có khả năng hỗ trợ khởi động lẫn an ninh, cùng với nhiều khả năng khác như xử lý âm thanh. Nhưng nhà nghiên cứu độc lập Niels H. vừa chỉ ra chip T2 đang có một lỗ hổng nghiêm trọng không thể vá.

Niels H. cho biết, chip T2 dựa trên bộ xử lý Apple A10 nên nó dễ bị khai thác lỗ hổng checkm8 tương tự như trên các thiết bị iOS trước đây. Điều này cho phép những kẻ tấn công phá khóa kích hoạt và thực hiện các cuộc tấn công độc hại khác.

Thông tin về lỗ hổng được cung cấp cho Niels H. bởi nhà nghiên cứu bảo mật Rick Mark và nhóm checkra1n - vốn là những người đầu tiên phát hiện ra lỗ hổng này. Theo Mark, lỗ hổng checkm8 tồn tại trong quá trình xử lý USB ở chế độ Device Firmware Update (DFU). Thông thường, bộ xử lý mã hóa bảo mật (SEP) của chip T2 sẽ thoát ra bởi một lỗi nghiêm trọng nếu nó phát hiện ra một lệnh gọi giải mã khi ở chế độ DFU.

Đó là một cơ chế bảo mật được đưa vào cả thiết bị Mac và iOS thông qua SEP. Tuy nhiên, việc khai thác có thể được liên kết với lỗ hổng Blackbird SEP do Pangu phát triển nhắm vào cơ chế bảo mật đó.

Một khi kẻ tấn công giành được quyền truy cập vào chip T2, chúng sẽ có toàn quyền truy cập root và đặc quyền thực thi kernel. Mặc dù chúng không thể giải mã các tập tin được bảo vệ bằng mã hóa FileVault 2 nhưng chúng có thể tạo keylogger và đánh cắp mật khẩu vì chip T2 quản lý quyền truy cập bàn phím.

Niels H. cho biết lỗ hổng này ảnh hưởng đến tất cả sản phẩm Mac có chip T2 và bộ xử lý Intel. Vì các thiết bị dựa trên chip của Apple sử dụng một hệ thống khởi động khác nên không rõ liệu chúng có bị ảnh hưởng hay không.

Do bản chất của lỗ hổng bảo mật và các hoạt động khai thác liên quan, cần phải có quyền truy cập trực tiếp để thực hiện các cuộc tấn công. Vì vậy người dùng bình thường có thể tránh bị khai thác bằng cách duy trì bảo vệ thiết bị và không cắm các thiết bị USB-C có xuất xứ chưa được xác minh.

Có thể bạn quan tâm

5G Standalone (5G SA) và 5G Advanced dự kiến sẽ là những ưu tiên hàng đầu của các nhà cung cấp dịch vụ viễn thông (CSP) trong thập kỷ này, khi họ triển khai các tính năng mới để tạo ra các dịch vụ tập trung vào giá trị.