Các chuyên gia đã phát hiện một lỗ hổng trên phần cứng bảo mật của vi xử lý Apple M1, đánh bại các cuộc tấn công từ xa và trở thành bức tường cuối cùng.
Ngày 10/6, nhóm các nhà nghiên cứu tại Phòng thí nghiệm Khoa học Máy tính và Trí tuệ nhân tạo (CSAIL) của đại học MIT công bố nghiên cứu về lỗ hổng bảo mật của CPU bộ vi xử lý Apple M1. Công cụ PACMAN được phát triển để vượt qua các tường lửa cuối cùng và ngăn chặn các cuộc tấn công đối với thiết bị sử dụng bộ vi xử lý đó.
Lỗ hổng phần cứng, Apple không thể sửa
Zero-click hay còn gọi là 0-click là loại tấn công phần mềm không đòi hỏi người dùng cài đặt ứng dụng hoặc nhấn vào đường link chứa mã độc. Điều này giúp cho phần mềm có khả năng theo dõi đối tượng một cách âm thầm và khó bị phát hiện.
Năm 2016, một nhóm hacker đã thực hiện cuộc tấn công zero-click lên iPhone thông qua lỗ hổng của kiến trúc ARM. Thực tế này đã khiến ngành công nghiệp phải cảnh giác. Đáp lại, năm 2017, ARM đã triển khai một lớp bảo mật phần cứng trên vi xử lý, gọi là Pointer Authentication Codes (PAC), nhằm ngăn chặn hacker thực thi lệnh theo dõi thiết bị. PAC theo dõi dấu vết con trỏ trên sản phẩm, đồng thời làm tăng độ khó cho việc khai thác của hacker.

Trước năm 2018, Apple đã tích hợp Pointer Authentication Codes vào các thiết kế chip ARM của họ. Công nghệ này xuất hiện trên Apple M1, M1 Pro, M1 Max và cũng được sử dụng trên các chip dựa trên ARM của các nhà sản xuất khác như Qualcomm, Samsung...
Nhóm nghiên cứu tại Massachusetts Institute of Technology (MIT) đã phát triển PACMAN để dự đoán chữ ký xác thực của con trỏ, vượt qua cơ chế bảo mật quan trọng. Để cụ thể hơn, PACMAN thực hiện việc chạy tất cả các giá trị xác thực qua kênh phần cứng, tiên đoán mật mã để xâm nhập vào hệ thống.
The PAC was created as the last line of defense, when other authentication methods fail, you still have it to block the attack. However, we have proven that PAC is not an absolute defense layer as people think," Ravichandran, the report's author, stated.

Đồng thời, việc PAC sử dụng bảo mật phần cứng làm cho Apple và các nhà sản xuất không thể tự do vá lỗi thông qua các bản cập nhật phần mềm. Tất cả các vi xử lý ARM sử dụng Pointer Authentication Codes có nguy cơ bị tấn công, nhưng các chuyên gia từ MIT đã chọn Apple M1 để thử nghiệm vì đây là sản phẩm phổ biến.
Chưa nguy hiểm đến lúc này
PACMAN là mối đe dọa đối với chip Apple M1 và các bộ xử lý ARM khác, nhưng các chuyên gia tại MIT không cho rằng đây là vấn đề cấp thiết. Để tấn công PAC, một phần mềm độc hại phải vượt qua tất cả các lớp bảo mật khác trước. Điều này ngụ ý rằng lỗ hổng phần mềm hoặc lỗi phần cứng khác mới là nguy hiểm đối với chip mới này.

Các chuyên gia của Massachusetts Institute of Technology (MIT) cho biết việc nghiên cứu ra PACMAN không nhằm giải quyết vấn đề hiện tại mà phục vụ cho tương lai. Ông Ravichandran, một trong những chuyên gia này, nhấn mạnh rằng vấn đề không phải là Apple M1 hiện đang dễ bị tấn công, mà là khả năng tổn thương của chúng trong tương lai.
ARM đã thông báo rằng sau khi nghiên cứu của MIT được công bố, họ đã cập nhật thông tin và đang làm việc để khắc phục lỗi trong kiến trúc xử lý Apple M1 ngay khi cuộc điều tra kết thúc. Tuy nhiên, Apple vẫn chưa coi vấn đề này là quan trọng.
"Chúng tôi đánh giá cao sự nỗ lực của các nhà nghiên cứu đã giúp chúng tôi tăng cường kiến thức về công nghệ. Dựa trên việc phân tích tự thực hiện từ các tài liệu được cung cấp, chúng tôi đưa ra kết luận rằng vấn đề liên quan đến Apple M1 không đặt người dùng vào tình thế nguy hiểm ngay lập tức, và hệ điều hành vẫn có đầy đủ các biện pháp bảo mật để ngăn chặn việc xâm nhập," - phản hồi từ Apple.
Không chỉ gây nguy cơ ngay lập tức, PACMAN còn để lại các rủi ro tiềm ẩn do hoạt động khi phần mềm gặp lỗi hoặc có lỗ hổng bị khai thác. Vì vậy, việc cập nhật thiết bị thường xuyên là cách để người dùng tránh trở thành mục tiêu của các cuộc tấn công 0-click.
Hình ảnh: Chip Apple M1 có lỗ hổng bảo mật lớn, tuy nhiên Apple không thể tự khắc phục được.
Việc công bố báo cáo ngay khi vi xử lý M2 ra mắt có thể có tác động đến Apple, vì con chip này có khả năng tiếp tục sử dụng PAC để tăng cường bảo mật.
Nguồn: #