Phát hiện lỗ hổng "không thể vá" trên con chip Apple M1
Các nhà nghiên cứu tại Viện Công nghệ Massachusetts (Massachusetts Institute of Technology - MIT) vừa phát hiện 1 lỗ hổng phần cứng trên chip Apple M1, cho phép những kẻ tấn công có thể phá vỡ tuyến phòng thủ bảo mật cuối cùng của nó. Điểm đáng quan tâm là lỗ hổng này không thể vá (unpatchable) do thuộc về phần cứng.

Lỗ hổng nằm trong cơ chế bảo mật cấp phần cứng được sử dụng trong chip Apple M1, gọi là PAC (pointer authentication code). Tính năng này khiến cho kẻ xấu rất khó để đưa được mã độc vào trong bộ nhớ thiết bị, đồng thời cũng là lớp phòng thủ chống lại các cuộc tấn công tràn bộ đệm (overflow).
Từ zero-click...
Thông thường kẻ xấu tấn công độc hại bằng cách lừa nạn nhân thực hiện 1 số hành động như cài đặt phần mềm, nhấn vào đường link... để mở cửa cho mã độc xâm nhập hệ thống. Tuy nhiên trong vài năm trở lại đây, hình thức tấn công zero-click xuất hiện, rất nguy hiểm vì không cần bất kỳ tương tác nào từ nạn nhân, kẻ xấu không cần lừa đảo, không cần thuyết phục nhưng vẫn có thể khiến cho phần mềm độc hại xâm nhập thiết bị dễ dàng. Zero-click càng nguy hiểm hơn khi người dùng rất cảnh giác trước những hình thức lừa đảo, tâm lý xã hội... tạo ra cảm giác an toàn giả tạo vì bị nhiễm mã độc do zero-click mà không hề hay biết.

Zero-click nhắm đến khai thác những lỗ hổng trrong hệ thống, kể cả phần cứng lẫn phần mềm. Bất kỳ hệ thống nào cần phân tích dữ liệu nhận được để xác định liệu chúng có đáng tin cậy hay không thì đều có nguy cơ bị tấn công zero-click. Tấn công zero-click cũng thường khó để theo dõi do chúng ít để lại dấu vết, ngoài ra ứng dụng càng phức tạp thì càng có nhiều chỗ để kẻ xấu khai thác lỗ hổng zero-click.
... đến PAC
Năm 2016, iPhone dùng vi xử lý dựa trên kiến trúc Arm, và có 1 nhóm hacker đã thực hiện tấn công zero-click thành công. Sự việc này khiến cho Arm phải trang bị thêm 1 lớp bảo mật cấp phần cứng ngay trên vi xử lý vào năm 2017, được gọi là mã xác thực con trỏ (PAC), mục đích nhằm ngăn chặn kẻ xấu thực thi các lệnh theo dõi thiết bị. Kỹ thuật PAC theo dõi dấu vết con trỏ trên sản phẩm, khiến cho việc khai thác lỗ hổng khó khăn hơn nhiều. Từ năm 2018, PAC được Apple bổ sung vào các thiết kế chip dựa trên Arm của mình, điển hình như M1, M1 Pro, M1 Mac. Dĩ nhiên, bất kỳ nhà sản xuất vi xử lý nào có nền tảng dựa trên kiến trúc Arm cũng đều có thể thêm lớp bảo mật PAC này vào sản phẩm, trong đó có cả Qualcomm hay Samsung.
PACMAN và lỗ hổng “không thể vá”
Nhóm nghiên cứu tại MIT đã chứng minh được PAC không hoàn hảo bằng 1 cuộc tấn công phần cứng, kết hợp với lỗi bộ nhớ (memory corruption) và lạm dụng speculative execution (thực thi suy đoán - kỹ thuật tối ưu hóa trong đó máy tính thực hiện những tác vụ không cần thiết để tăng tốc hiệu suất) để vượt qua tính năng bảo mật. Kết quả cho thấy PAC có thể bị đánh bại mà không để lại dấu vết, và vì đây là lớp bảo mật cấp phần cứng, nên không thể vá lỗi bằng phần mềm.

Được đặt tên là PACMAN, cuộc tấn công của MIT hoạt động bằng cách đoán mã xác thực con trỏ nhờ thực thi suy đoán để khiến rò rỉ kết quả xác thực PAC, trong khi có 1 kênh phần cứng phụ để xem liệu những phỏng đoán đó có chính xác hay không. Dù có khá nhiều kết quả khả thi, nhưng các nhà nghiên cứu phát hiện rằng có thể thử tất cả chúng để tìm được mã chính xác.
Trong thử nghiệm, họ trình diễn cho thấy rằng cuộc tấn công thậm chí hoạt động với cả kernel - nhân phần mềm của hệ điều hành trên thiết bị. Điều này có ý nghĩa lớn đối với việc bảo mật trong tương lai trên các hệ thống nền Arm có kích hoạt PAC. Ý tưởng ban đầu của PAC tương tự như thành trì cuối cùng, khi mà tất cả các lớp bảo mật khác đều đã thất bại, PAC sẽ chặn những kẻ xấu tấn công giành quyền kiểm soát hệ thống. Nhưng với PACMAN, MIT đã cho thấy PAC không hoàn hảo như chúng ta (hay Arm) đã nghĩ.
MIT chưa thử tấn công vào chip M2 mới mà Apple vừa ra mắt, M2 vẫn được trang bị PAC. Nếu không được xử lý, PACMAN và các cuộc tấn công tương tự sẽ ảnh hưởng đến phần lớn các thiết bị di động hiện tại, thậm chí là cả những chiếc máy Mac trong những năm tới.
Apple nói gì?
Các nhà nghiên cứu của MIT trước đi đăng tải nội dung cuộc tấn công PACMAN đã cố gắng tiếp cận Apple, nhưng không nhận được bất cứ bình luận hay phản hồi nào. Sau khi thông tin được đăng, người phát ngôn của Apple - Scott Radcliffe - cho rằng: “Chúng tôi muốn cảm ơn các nhà nghiên cứu vì những hợp tác của họ, cuộc tấn công chứng minh tính khả thi đã nâng cao hiểu biết của chúng tôi về những kỹ thuật này. Dựa trên phân tích của chúng tôi cũng như các chi tiết mà các nhà nghiên cứu đã chia sẻ, chúng tôi kết luận rằng vấn đề này không gây nguy hiểm ngay lập tức cho người dùng, cũng như không đủ sức để vượt qua các lớp bảo mật khác của hệ điều hành.”

Cách đây 1 năm, hồi tháng 5/2021, có 1 nhà phát triển đã tìm ra 1 lỗ hổng không thể sửa chữa khác trong chip Apple M1. Lỗ hổng này tạo ra 1 kênh truyền thông bí mật mà 2 hay nhiều ứng dụng độc hại đã được cài đặt có thể khai thác để truyền dữ liệu cho nhau. Cuối cùng, lỗ hổng này được xem là “vô hại” vì phần mềm độc hại không thể sử dụng nó để lấy cắp hay can thiệp vào dữ liệu trên máy Mac.
Nguồn: MIT
Tham gia cộng đồng yêu công nghệ Pro Community của ThinkPro ngay để cùng bàn luận, chia sẻ các kiến thức, thủ thuật, cập nhật tin tức công nghệ nhanh chóng, chính xác.
---------------------------
ThinkPro là hệ thống bán lẻ máy tính và phụ kiện uy tín tại Việt Nam với chuỗi cửa hàng trải nghiệm độc đáo và đội ngũ tư vấn chuyên sâu, hình thức thanh toán đa dạng và bảo hành uy tín, tin cậy giúp khách hàng tự tin lựa chọn các sản phẩm công nghệ phù hợp nhất.




