Có thể bạn sẽ không tin, nhưng tất cả những gì cần thiết để tấn công một...

Có thể bạn sẽ không tin, nhưng tất cả những gì cần thiết để tấn công một chiếc máy tính của Apple là thiết bị PCILeech và một truy cập vật lý.

Theo trang web chuyên về bảo mật HackRead, PCILeech là một thiết bị giá 300 USD (khoảng 6,9 triệu đồng) có khả năng thâm nhập và lấy được toàn quyền điều khiển máy tính Mac hoặc Macbook. Hacker người Thụy Điển Ulf Frisk, tác giả của PCILeech cho biết thiết bị của mình có thể tấn công bất kỳ chiếc máy tính nào của Apple.

Thiết bị đặc biệt này có thể bẻ khóa mật mã mọi chiếc máy tính xách tay Apple ngay cả khi chúng đang ở chế độ ngủ hoặc bị khóa. Nhưng đặc biệt hơn cả, quá trình đánh cắp mật khẩu chỉ mất khoảng 30 giây. Những kẻ tấn công có thể dễ dàng mở khóa và giải mã tất cả các tập tin hiện diện trên ổ cứng.

Kỹ thuật do Frisk tìm ra dựa vào hai lỗi quan trọng nhưng ít được biết đến trong phần mềm mã hóa FileVault2 của Apple. Frisk cũng đã viết một bài đăng trên blog giải thích những phát hiện của mình và quá trình thực hiện chi tiết. Trong bài viết, tính năng FileVault2 trên MacOS cho phép những kẻ tấn công "với khả năng truy cập vật lý" có được mật khẩu dạng văn bản chỉ đơn giản bằng cách cắm thiết bị "Thunderbolt trị giá 300 USD" dù máy tính đang ngủ hoặc ở trạng thái khóa.

"Mật khẩu có thể được sử dụng để mở khóa Mac và truy cập vào tất cả mọi thứ bên trong. Để bảo mật Mac chỉ cần cập nhật các bản vá lỗi mới nhất vào tháng 12 năm 2016. Bất cứ ai, không giới hạn đối tượng dù là đồng nghiệp, cảnh sát, người giúp việc và những tên trộm đều sẽ có quyền truy cập vào dữ liệu của bạn miễn là họ có thể truy cập vật lý - trừ khi Mac tắt hoàn toàn. Nếu máy ở trạng thái ngủ vẫn rất dễ bị tổn thương.", Frisk cho biết.

Các lỗi trong hệ điều hành MacOS được Frisk tìm ra và khai thác bao gồm việc bảo vệ không đủ chống lại hình thức tấn công truy cập bộ nhớ trực tiếp (Direct Memory Access-DMA) trước khi hệ điều hành MacOS khởi động. Frisk đã ghi nhận rằng, giao diện firmware mở rộng của Mac (Extensible Firmware Interface-EFI) cho phép các thiết bị được cắm trên Thunderbolt kiểm soát bộ nhớ mà không cần kích hoạt cơ chế bảo vệ DMA. Điều này gợi ý rằng các thiết bị Thunderbolt được phép đọc và ghi truy cập vào bộ nhớ.

Lỗ hổng thứ hai là hệ điều hành MacOS sẽ lưu mật khẩu vào ổ đĩa được mã hóa FileVault ở định dạng văn bản thuần tùy ngay cả khi máy tính bị khóa hoặc ở chế độ ngủ.

Frisk cho biết thêm, "vấn đề thứ hai là mật khẩu FileVault được lưu trữ ở dạng văn bản trong bộ nhớ và nó sẽ không tự động xóa khỏi bộ nhớ khi ổ đĩa được mở khóa. Các mật khẩu được đặt ở nhiều vị trí bộ nhớ mà tất cả dường như di chuyển xung quanh những lần khởi động lại, nhưng trong một phạm vi bộ nhớ cố định."

Điều đáng chú ý, PCILeech là một thiết bị có thể tự động tấn công DMA và lấy được mật khẩu Mac FileVault2 trong vài giây mà người dùng không cần phải am tường về máy tính gì nhiều. Frisk đã thông báo cho Apple kết quả của các nghiên cứu và ‘nhà Táo' đã phát hành một bản sửa lỗi trên phiên bản Mac OS 10.12.2. Người dùng nên cập nhật máy Mac lên phiên bản mới càng sớm càng tốt.

Mời các bạn xem đoạn video trình diễn cách thức tấn công của Frisk

Thanh Tâm

Loading...
Loading...