Phát hiện lỗ hổng “không thể vá” trong chip Apple M1

Lư Thế Nghĩa
11/6/2022 14:8Phản hồi: 205
Phát hiện lỗ hổng “không thể vá” trong chip Apple M1
Các nhà nghiên cứu tại Viện Công nghệ Massachusetts (Massachusetts Institute of Technology - MIT) vừa phát hiện 1 lỗ hổng phần cứng trên chip Apple M1, cho phép những kẻ tấn công có thể phá vỡ tuyến phòng thủ bảo mật cuối cùng của nó. Điểm đáng quan tâm là lỗ hổng này không thể vá (unpatchable) do thuộc về phần cứng.

Lỗ hổng nằm trong cơ chế bảo mật cấp phần cứng được sử dụng trong chip Apple M1, gọi là PAC (pointer authentication code). Tính năng này khiến cho kẻ xấu rất khó để đưa được mã độc vào trong bộ nhớ thiết bị, đồng thời cũng là lớp phòng thủ chống lại các cuộc tấn công tràn bộ đệm (overflow).

Từ zero-click...


Thông thường kẻ xấu tấn công độc hại bằng cách lừa nạn nhân thực hiện 1 số hành động như cài đặt phần mềm, nhấn vào đường link... để mở cửa cho mã độc xâm nhập hệ thống. Tuy nhiên trong vài năm trở lại đây, hình thức tấn công zero-click xuất hiện, rất nguy hiểm vì không cần bất kỳ tương tác nào từ nạn nhân, kẻ xấu không cần lừa đảo, không cần thuyết phục nhưng vẫn có thể khiến cho phần mềm độc hại xâm nhập thiết bị dễ dàng. Zero-click càng nguy hiểm hơn khi người dùng rất cảnh giác trước những hình thức lừa đảo, tâm lý xã hội... tạo ra cảm giác an toàn giả tạo vì bị nhiễm mã độc do zero-click mà không hề hay biết.

apple_m1_pac_mit_pacman_security_unpatchable_tinhte-1.jpg

Zero-click nhắm đến khai thác những lỗ hổng trrong hệ thống, kể cả phần cứng lẫn phần mềm. Bất kỳ hệ thống nào cần phân tích dữ liệu nhận được để xác định liệu chúng có đáng tin cậy hay không thì đều có nguy cơ bị tấn công zero-click. Tấn công zero-click cũng thường khó để theo dõi do chúng ít để lại dấu vết, ngoài ra ứng dụng càng phức tạp thì càng có nhiều chỗ để kẻ xấu khai thác lỗ hổng zero-click.

... đến PAC


Năm 2016, iPhone dùng vi xử lý dựa trên kiến trúc Arm, và có 1 nhóm hacker đã thực hiện tấn công zero-click thành công. Sự việc này khiến cho Arm phải trang bị thêm 1 lớp bảo mật cấp phần cứng ngay trên vi xử lý vào năm 2017, được gọi là mã xác thực con trỏ (PAC), mục đích nhằm ngăn chặn kẻ xấu thực thi các lệnh theo dõi thiết bị. Kỹ thuật PAC theo dõi dấu vết con trỏ trên sản phẩm, khiến cho việc khai thác lỗ hổng khó khăn hơn nhiều. Từ năm 2018, PAC được Apple bổ sung vào các thiết kế chip dựa trên Arm của mình, điển hình như M1, M1 Pro, M1 Mac. Dĩ nhiên, bất kỳ nhà sản xuất vi xử lý nào có nền tảng dựa trên kiến trúc Arm cũng đều có thể thêm lớp bảo mật PAC này vào sản phẩm, trong đó có cả Qualcomm hay Samsung.

PACMAN và lỗ hổng “không thể vá”


Nhóm nghiên cứu tại MIT đã chứng minh được PAC không hoàn hảo bằng 1 cuộc tấn công phần cứng, kết hợp với lỗi bộ nhớ (memory corruption) và lạm dụng speculative execution (thực thi suy đoán - kỹ thuật tối ưu hóa trong đó máy tính thực hiện những tác vụ không cần thiết để tăng tốc hiệu suất) để vượt qua tính năng bảo mật. Kết quả cho thấy PAC có thể bị đánh bại mà không để lại dấu vết, và vì đây là lớp bảo mật cấp phần cứng, nên không thể vá lỗi bằng phần mềm.

apple_m1_pac_mit_pacman_security_unpatchable_tinhte-2.jpg

Được đặt tên là PACMAN, cuộc tấn công của MIT hoạt động bằng cách đoán mã xác thực con trỏ nhờ thực thi suy đoán để khiến rò rỉ kết quả xác thực PAC, trong khi có 1 kênh phần cứng phụ để xem liệu những phỏng đoán đó có chính xác hay không. Dù có khá nhiều kết quả khả thi, nhưng các nhà nghiên cứu phát hiện rằng có thể thử tất cả chúng để tìm được mã chính xác.

Trong thử nghiệm, họ trình diễn cho thấy rằng cuộc tấn công thậm chí hoạt động với cả kernel - nhân phần mềm của hệ điều hành trên thiết bị. Điều này có ý nghĩa lớn đối với việc bảo mật trong tương lai trên các hệ thống nền Arm có kích hoạt PAC. Ý tưởng ban đầu của PAC tương tự như thành trì cuối cùng, khi mà tất cả các lớp bảo mật khác đều đã thất bại, PAC sẽ chặn những kẻ xấu tấn công giành quyền kiểm soát hệ thống. Nhưng với PACMAN, MIT đã cho thấy PAC không hoàn hảo như chúng ta (hay Arm) đã nghĩ.

MIT chưa thử tấn công vào chip M2 mới mà Apple vừa ra mắt, M2 vẫn được trang bị PAC. Nếu không được xử lý, PACMAN và các cuộc tấn công tương tự sẽ ảnh hưởng đến phần lớn các thiết bị di động hiện tại, thậm chí là cả những chiếc máy Mac trong những năm tới.

Quảng cáo


Apple nói gì?


apple_m1_pac_mit_pacman_security_unpatchable_tinhte-3.jpg

Các nhà nghiên cứu của MIT trước đi đăng tải nội dung cuộc tấn công PACMAN đã cố gắng tiếp cận Apple, nhưng không nhận được bất cứ bình luận hay phản hồi nào. Sau khi thông tin được đăng, người phát ngôn của Apple - Scott Radcliffe - cho rằng: “Chúng tôi muốn cảm ơn các nhà nghiên cứu vì những hợp tác của họ, cuộc tấn công chứng minh tính khả thi đã nâng cao hiểu biết của chúng tôi về những kỹ thuật này. Dựa trên phân tích của chúng tôi cũng như các chi tiết mà các nhà nghiên cứu đã chia sẻ, chúng tôi kết luận rằng vấn đề này không gây nguy hiểm ngay lập tức cho người dùng, cũng như không đủ sức để vượt qua các lớp bảo mật khác của hệ điều hành.”

Cách đây 1 năm, hồi tháng 5/2021, có 1 nhà phát triển đã tìm ra 1 lỗ hổng không thể sửa chữa khác trong chip Apple M1. Lỗ hổng này tạo ra 1 kênh truyền thông bí mật mà 2 hay nhiều ứng dụng độc hại đã được cài đặt có thể khai thác để truyền dữ liệu cho nhau. Cuối cùng, lỗ hổng này được xem là “vô hại” vì phần mềm độc hại không thể sử dụng nó để lấy cắp hay can thiệp vào dữ liệu trên máy Mac.

MIT
205 bình luận
Chia sẻ

Xu hướng

dhphucs
CAO CẤP
2 năm
cảm ơn các nhà nghiên cứu, nhưng theo chúng tôi (Apple), đó là chức năng chứ không phải lỗi.
@begaycom kích động thế nhỉ? :v tui ifan đây, mà nó lỗi là lỗi, hông có lấp liếm :v máy tính vẫn dùng song song macbook với PC. cái nào làm được thì dùng cái đấy, nhiều khi thấy dùng PC còn thích hơn 😁
@dhphucs Vãi 😁
@杜越英 Bác vui tính quá ah nha
ncn_nguyen
TÍCH CỰC
2 năm
@dhphucs Doanh số M2 lại tăng
HamDzui
CAO CẤP
2 năm
Đang xài 2 Mac Mini M1 và 1 MBA M1. Học bác Quảng tắt máy, tắt mạng khi đi ngủ . Vừa an ninh, vừa tiết kiệm tiền điện.

Tóm lại máy mình chả có gì, đa phần gõ văn bản, mọi thứ sao lưu trên mây. Vả lại có tống tiền mình cũng chả có gì để tống tiền vì toàn xài thẻ ghi nợ. Cứ như Bắc Hàn, cắt internet là xong ngay thôi. Khi nào cần thì nối lại mạng... Mà cũng chả phải lo gì. Hacker nó khai thác mấy ông Intel, AMD dễ hơn nhiều vì đa phần xài Windows lậu, dân tình lại chủ quan suốt ngày lo dùm cho Apple bị hack
begaycom
ĐẠI BÀNG
2 năm
@HamDzui nó lại hợp lý 🤣🤣🤣 cái này bảo mật cấp độ mẹ của phần cứng lẫn phần mềm, chỉ có bác Quảng mới đủ trình nghĩ ra cho cho con dân Bphone học tập
@kiendt1973 Đó là cho Apple products và vì yêu thôi, chứ của thằng khác (Mic, Dell,..) là chửi rủa đủ thứ rồi
@nospecial @nospecial có chứ bác https://meltdownattack.com/ bác quên rồi à 😁
Vamp1re
TÍCH CỰC
2 năm
ít nhất Apple nó cũng trả lời từ tốn, khôn ngoan. Đếu như hãng Bờ nào đó ở VN, làm cái tai nghe giá bán cho hổ, tàu nhập nguyên chiếc mác VN, giá thì vãi ỉa. Bị reviewer với đủ các thể loại chuyên gia âm thanh nói cái giẫy nẩy lên =))) còn lái con tai nghe tàu có logo Bờ chất âm phải hay hơn loa, rồi Senheiser 5 củ =))) cười ỉa.
vinhsgt
TÍCH CỰC
2 năm
@ussh999 Chắc là AmericanTho, cực ghét thể loại dùng lẫn lộn ngôn ngữ như vậy.
@Vamp1re Từ tốn gì? Lúc người ta liên hệ về lỗi thì lờ đi vì ko muốn trả tiền công báo lỗi! Lúc ng ta công bố thì tìm cách lấp liếm "lỗi chưa ảnh hưởng ng dùng"!
Vamp1re
TÍCH CỰC
2 năm
@Leubaovitien Do bài này ông mod đi đạo từ 1 trang khác bác ơi. Bài dẫn này thiếu rất nhiều nội dung. Bác chịu khó đọc cmt dưới, có bác giải thích và tóm tắt rất rõ ràng rồi. Đại ý ông mod đăng bài chả hiểu gì cả, đăng sặc mùi gây war kiếm tương tác
@begaycom Nó bán cho nhà nước sản phẩm kém chất lượng giá cao, nhà nước dùng tiền của dân nộp thuế trả cho nó, thực chất nó đang ăn tiền của dân để ra mớ sản phẩm dở hơi đó thôi.
Vậy là nhóm nghiên cứu MIT chưa tìm tới nơi hay Apple nổ?
@luxres Cám ơn bạn.
@luxres Cảm ơn bác. Vào tinhte mà phải lượn xuống bình luận để đọc toàn bộ thông tin... :/
hatbuoi01
ĐẠI BÀNG
2 năm
@luxres nhiều thông tin hơn bài dịch luôn =))
@luxres Cảm ơn thông tin của bác, em đọc bài thấy cái gì mà "zero-click" xong "lỗi phần cứng chứ không phải lỗi phần mềm nên không vá được". Tưởng lỗi này là hacker muốn hack máy nào là được máy đó cơ đấy
@NTB
ĐẠI BÀNG
2 năm
Cái ipad của tôi....
Ryan CA
ĐẠI BÀNG
2 năm
Ai cũng phạm sai lầm cả. Tuy nhiên nếu không vá được có thể chúng ta cần xem lại chất lượng may sản phẩm của Apple. Không thì đưa ra chỗ Quận 3, chỗ Khu Bàn Cờ có mấy tiệm may vá nổi tiếng maybe họ giúp đỡ
Sao Apple nó không báo công an bắt mấy ông MIT cho nhanh gọn nhỉ 😆
GiT
TÍCH CỰC
2 năm
@doomeranger Mấy ông đấy có tội gì mà đòi bắt? Apple tuổi gì mà đòi sửa luật???
Cười vô mặt
@doomeranger Bên đó ko có luật chuyển đất ruộng lên thổ cư 24h nên ko báo ca vụ này dc
@doomeranger MIT nói sai mà đòi bắt như vụ vinfast?
@doomeranger Như Vn sau 1h bài báo bị gỡ, trong 24h bị bắt 😃)
Isheep lại tâm tư ....
Fan intel đâu phản công vả fan apple nào.
57D78580-891C-4272-9596-65147F5990BE.png
@Hố Đen Vũ Trụ Tt sao so với voz được bác. Icon của voz hay vc, tăng 500% biểu cảm và 1000% công lực khi cà khịa =))
@Hố Đen Vũ Trụ Phải công nhận thiết kế đẳng cấp vượt thời gian. Chắc phải 15 năm có dư vẫn nguyên giá trị.
D381F508-86B0-45C6-8FFE-81B026E87A46.png
😆 cái gì chứ Apple vá được hết nhé, chỉ cần cập nhật phần mềm
Cười vô mặt
@Thái Bình x Thái Bình A lỗi
T lỗi
M lỗi
i lỗi
R lỗi
Vãi cứt rồi. Vậy là Apple phải chỉnh lại phần cứng M2 M3. Chứ như này thì toi.
@Hondacodon287 M1 đỉnh, còn lâu Qualcomm mới theo kịp. Theo lời fan Táo,
Táo mới nhanh ra và làm mới M thôi chứ kô chỉnh sửa được
@MinhHy Nguyen Chắc là em không thấy dòng. Qualcomm và Samsung sử dụng ARM cũng bị ảnh hưởng bởi PAC.
Cái dòng thấy chữ Apple là nhảy vào cười chê t thấy nhiều rồi
KhangTz
ĐẠI BÀNG
2 năm
itinhte có khác nếu là ss chắc chục page r
Cười ra nước mắt
CellonC
CAO CẤP
2 năm
@Thiệu Vĩ Khang Bọn isheep lúc nào cũng là bên khơi mào chửi nhau trong khi ae trung lập thì tụi cũng kéo vào chửi. 1 lũ bệnh hoạn
@Thiệu Vĩ Khang Làm được con chip ra hồn đi rồi tính sau
KhangTz
ĐẠI BÀNG
2 năm
@MID217 Chuyện gì ra chuyện đó bữa thấy có bài
https://tinhte.vn/thread/samsung-bi-phat-hien-dung-thuat-toan-de-danh-lua-reviewer-khi-do-chat-luong-hien-thi-cua-tv.3528288/
Chắc ăn tiền nên xóa cmnr
Khac Cuong
TÍCH CỰC
2 năm
@Thiệu Vĩ Khang Chuẩn 😂
Thì thay đổi thiết kế chip M1, M2 rồi đổi free máy mới cho người dùng là xong. Dịch vụ của Apple số 1 mà. Apple mãi ĐỈNH
Apple tính rồi, sợ lỗ hổng bảo mật thì mua M2, lăn tăn cái gì!?!
bluewolf
TÍCH CỰC
2 năm
@ntroppld M3 chứ, lỗ hổng mới thông báo chắc chưa kịp hàn bịt lỗ trong M2 đâu =))
x.dung
TÍCH CỰC
2 năm
@bluewolf Chí mạng
Bây giờ phát hiện "lỗ hổng" trong Apple M1 thì có ngay M2 mới ra, giải pháp là gì? Là mua các mẫu MacBook M2 cho chắc ăn chứ sao nữa! Mọi thứ đều đúng quy trình hihi.
Tuy nhiên, bài viết cho hay "MIT chưa thử tấn công vào chip M2 mới mà Apple vừa ra mắt, M2 vẫn được trang bị PAC. Nếu không được xử lý, PACMAN và các cuộc tấn công tương tự sẽ ảnh hưởng đến phần lớn các thiết bị di động hiện tại, thậm chí là cả những chiếc máy Mac trong những năm tới." Thực ra việc này cũng không quan trọng, cứ mặc định là lỗ hổng này đã vá xong trong chip M2, hoặc là ít nhất nó đã trở nên có thể vá được (patchable).
@Frozen Cat Nếu như M2 cũng có lỗ hổng này thì ae tạm yên tâm, vì những chiếc máy dùng Apple Silicon bị ảnh hưởng là rất nhiều. Nhưng nếu M2 ko bị thì ae M1 nên lo dần, vì điều tương tự đã xảy ra với chip A11 trở xuống, khi nó cũng dính 1 lỗ hổng ko thể vá. Và kq là những thiết bị đó bị coi như con ghẻ, bị Apple cố gắng loại bỏ bằng nhiều cách như giới hạn tính năng mới, bóp hiệu năng, ngừng sản xuất sớm để cố gắng loại bỏ càng nhanh càng tốt
Cái này là do người dùng thôi, tắt máy thì hết bị lỗ hổng nhé
Tưởng xài Macbook là hết sức yên tâm, không lo bị hack rồi chứ.
theo mình đoán lại là một lỗ hổng kiểu hình thức tấn công vật lý, tức là lấy máy về, mở khoá, kết nối cài cắm chạy phần mềm các kiểu! rất khó xảy ra trong đời sống!
@QuanLyNhaNghi Fan trung thành và rất hiểu Táo cho hay
@QuanLyNhaNghi Này hên xui, cũng có thể hacker nó tạo tool dựa trên lỗ hổng này mà ko cần đụng đến bất cứ máy nào
CellonC
CAO CẤP
2 năm
@QuanLyNhaNghi Ifang bệnh hoạn nhất là thằng này
Chỉ cần tắt máy rút điện thì mọi hacker phải bó tay.
@Nam Air rút pin ra nữa nha bác. tắt máy nó vẫn hẹn giờ cho bật lại dc hết
làm sao dám công nhận 😆
@chàng trai cô đơn 95 Suỵt, đừng nói thế. Hay muốn gach xây Villa

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019