Công nghệ

Tin tặc có thể lấy khóa mã hóa nhờ lỗ hổng trong chip Apple

[block id=”google-news-2″]

Khám phá vấn đề bảo mật mới khi tin tặc có thể lợi dụng lỗ hổng trong chip Apple để truy xuất khóa mã hóa. Đọc để hiểu về mối đe dọa này và các biện pháp phòng tránh.

Lỗ hổng trong chip Apple: Nguy cơ cho bảo mật dữ liệu.

Lỗ hổng trong chip Apple gây ra nguy cơ lớn cho bảo mật dữ liệu trên các thiết bị của hãng. Đây là một vấn đề nghiêm trọng khi mà các nhà nghiên cứu đã phát hiện ra rằng chip dòng M, được sử dụng trên máy tính và máy tính bảng của Apple, chứa một lỗ hổng không thể vá. Lỗ hổng này được gọi là GoFetch và được mô tả như một phương pháp tấn công mới liên quan đến việc sử dụng Trình tìm nạp trước bộ nhớ dữ liệu (DMP). DMP thường được sử dụng để cải thiện hiệu suất xử lý bằng cách dự đoán dữ liệu sẽ được sử dụng tiếp theo và truy cập trước dữ liệu đó. Tuy nhiên, theo các nhà nghiên cứu, lỗ hổng trong DMP có thể làm rò rỉ thông tin quan trọng, bao gồm cả khóa mã hóa, dù chương trình không được thiết kế để tiết lộ dữ liệu này. Điều này tạo ra nguy cơ lớn đối với bảo mật dữ liệu cá nhân và doanh nghiệp trên các thiết bị của Apple.

Tin tặc có thể lấy khóa mã hóa nhờ lỗ hổng trong chip Apple
Hình ảnh của Macbook Air sử dụng chip M1 và M2. Hình ảnh được cung cấp bởi trang web Macrumors.

GoFetch: Phân tích kiểu tấn công và cách hoạt động.

GoFetch là tên gọi của một kiểu tấn công được phát hiện trên chip Apple, đặc biệt là trên dòng chip M được sử dụng trên các thiết bị máy tính và máy tính bảng của hãng. Tên gọi này được đặt ra bởi các nhà nghiên cứu từ Đại học Washington, UC Berkeley, Carnegie Mellon, UIUC và Georgia Tech, người đã phát hiện ra vấn đề này. GoFetch liên quan đến việc tận dụng lỗ hổng trong Trình tìm nạp trước bộ nhớ dữ liệu (DMP) của chip xử lý, một tính năng được thiết kế để cải thiện hiệu suất xử lý bằng cách dự đoán dữ liệu sẽ được sử dụng tiếp theo và truy cập trước dữ liệu đó.

Cụ thể, kiểu tấn công này tận dụng khả năng truy cập vào thông tin nhạy cảm như khóa mã hóa, kể cả khi các chương trình không được thiết kế để tiết lộ dữ liệu này. Các nhà nghiên cứu đã thực hiện thử nghiệm và có thể truy xuất thông tin nhạy cảm như khóa RSA 2048 bit chỉ trong thời gian ngắn. Điều này làm tăng nguy cơ về việc lộ thông tin cá nhân và doanh nghiệp trên các thiết bị của Apple. Các chuyên gia bảo mật đang cảnh báo về tình trạng này và cần các biện pháp phòng ngừa hiệu quả từ phía Apple và cộng đồng người dùng.

Rủi ro của DMP trong chip xử lý M của Apple.

DMP (Trình tìm nạp trước bộ nhớ dữ liệu) trong chip xử lý M của Apple đang gây ra những rủi ro đáng kể cho bảo mật thông tin. Được sử dụng để cải thiện hiệu suất xử lý bằng cách dự đoán dữ liệu sẽ được sử dụng tiếp theo và truy cập trước dữ liệu đó, DMP có thể tiết lộ thông tin quan trọng trong quá trình này. Các nhà nghiên cứu đã chỉ ra rằng, trong trường hợp của chip M của Apple, DMP có thể rò rỉ thông tin nhạy cảm như khóa mã hóa, mặc dù các biện pháp được thiết kế để ngăn chặn sự tiết lộ dữ liệu này. Điều này tạo ra một mối đe dọa lớn đối với bảo mật dữ liệu cá nhân và doanh nghiệp trên các thiết bị của Apple. Cần có các biện pháp phòng ngừa cụ thể từ phía nhà sản xuất để giảm thiểu nguy cơ này và bảo vệ thông tin của người dùng một cách hiệu quả.

Hậu quả trực tiếp: Trích xuất khóa mã hóa RSA 2048 bit.

Hậu quả trực tiếp của lỗ hổng trong chip Apple là khả năng trích xuất khóa mã hóa RSA 2048 bit từ các thiết bị sử dụng chip M của hãng. Các nhà nghiên cứu đã thực hiện thử nghiệm và chứng minh rằng, với việc tận dụng lỗ hổng trong Trình tìm nạp trước bộ nhớ dữ liệu (DMP), họ có thể truy xuất thông tin nhạy cảm này chỉ trong thời gian ngắn. Điều này đặt ra một mối đe dọa lớn đối với bảo mật dữ liệu, khi thông tin quan trọng như khóa mã hóa có thể bị lộ ra ngoài một cách dễ dàng. Sự truy xuất trái phép này có thể gây ra những hậu quả nghiêm trọng cho cá nhân và doanh nghiệp, bao gồm nguy cơ mất thông tin quan trọng và tiềm ẩn rủi ro về việc xâm nhập hoặc lừa đảo. Điều này đặc biệt đáng lo ngại đối với các tổ chức và cá nhân lưu trữ thông tin nhạy cảm trên các thiết bị của Apple.

Phản ứng và biện pháp phòng ngừa từ các nhà nghiên cứu.

Các nhà nghiên cứu đã phản ứng mạnh mẽ trước nguy cơ mất an toàn thông tin trên các thiết bị của Apple và đề xuất các biện pháp phòng ngừa hiệu quả. Họ đề xuất rằng, để giảm thiểu nguy cơ từ lỗ hổng trong chip M, Apple cần tăng cường bảo mật trong phần mềm mã hóa của bên thứ ba. Tuy nhiên, điều này có thể làm giảm hiệu suất của chip trong quá trình thực hiện mã hóa, đặc biệt là trên các dòng chip M1 và M2. Các nhà nghiên cứu cũng nhấn mạnh rằng, đây không phải là lần đầu tiên các vấn đề liên quan đến DMP của Apple được phát hiện. Năm 2022, đã có lỗ hổng tương tự trong chip M1 và A14 Bionic của hãng, nhưng lần này mức độ nguy hiểm cao hơn và gây ra rủi ro bảo mật lớn hơn. Đồng thời, họ đã thông báo về vấn đề này cho Apple để cùng nhau tìm ra các biện pháp phòng ngừa thích hợp. Tuy nhiên, đại diện của Apple từ chối bình luận khi được hỏi về báo cáo từ các nhà nghiên cứu.

So sánh với lỗ hổng tương tự trước đó trên chip M1 và A14 Bionic.

So sánh với các lỗ hổng tương tự trước đó trên chip M1 và A14 Bionic của Apple là điều quan trọng để hiểu rõ hơn về mức độ nguy cơ mà lỗ hổng trong chip M đang mang lại. Năm 2022, các nhà nghiên cứu đã phát hiện ra các lỗ hổng tương tự trong các dòng chip này, tuy nhiên, mức độ nguy hiểm và rủi ro bảo mật chưa cao như trong trường hợp của chip M. Trong khi lỗ hổng trước đó cũng có thể gây ra mất an toàn thông tin, nhưng không đạt được mức độ trích xuất dữ liệu nhạy cảm như trong trường hợp hiện tại. Sự tiến triển của các phương pháp tấn công và việc tận dụng lỗ hổng trong DMP đã làm tăng nguy cơ và làm cho vấn đề trở nên nghiêm trọng hơn. Điều này đặc biệt cần phải được chú ý và đối phó một cách cẩn thận để bảo vệ thông tin quan trọng trên các thiết bị của Apple.

Phương pháp tấn công và yêu cầu vật lý truy cập vào máy Mac.

Phương pháp tấn công được sử dụng trong việc khai thác lỗ hổng trong chip M của Apple thường đòi hỏi quyền truy cập vật lý vào máy Mac. Điều này có nghĩa là tin tặc cần phải có quyền truy cập trực tiếp vào thiết bị của người dùng, thường thông qua việc sử dụng các kỹ thuật đánh lừa hoặc chiếm quyền kiểm soát vật lý. Tuy nhiên, việc này không phải lúc nào cũng dễ dàng và đòi hỏi kỹ năng cao của tin tặc. Các nhà nghiên cứu đã chỉ ra rằng, sau khi có quyền truy cập vào máy Mac, việc thực hiện tấn công thông qua lỗ hổng trong chip M trở nên dễ dàng hơn và có thể gây ra những tổn thất nghiêm trọng về bảo mật dữ liệu. Việc thông báo về vấn đề này cho Apple đã được thực hiện, tuy nhiên, đại diện của hãng từ chối bình luận về báo cáo từ các nhà nghiên cứu. Điều này đặc biệt làm nổi bật sự cần thiết của việc phối hợp giữa các bên liên quan để đối phó với nguy cơ bảo mật này và bảo vệ thông tin quan trọng của người dùng.


Các chủ đề liên quan: máy tính Mac , Apple Silicon , Apple M1 , Apple M2 , chip M của Apple


[block id=”quang-cao-2″]

Nguyễn Ngọc Kim Hằng

Nguyễn Ngọc Kim Hằng – là một biên tập viên với đam mê sâu sắc trong việc làm cho từng từ và câu trở nên hoàn hảo. Kim Hằng tin rằng việc biên tập không chỉ là việc sửa lỗi chính tả và ngữ pháp, mà còn là quá trình tinh chỉnh sự sắc nét và hiệu quả của mỗi ý tưởng trong một tác phẩm.

Bài viết liên quan

Để lại một bình luận

Back to top button

Đã phát hiện thấy trình chặn quảng cáo

Vui lòng tắt trình chặn quảng cáo! Xin cảm ơn.