Lỗ hổng nghiêm trọng trên chip bảo mật T2
T2 là chip bảo mật của Apple và được trang bị trên hầu hết các thiết bị chạy macOS đời mới. Tuy nhiên, theo thông tin từ Niels H., một nhà nghiên cứu bảo mật độc lập, chip T2 có một lỗ hổng nghiêm trọng không thể vá lỗi.
Cụ thể, chip T2 được xây dựng dựa trên bộ vi xử lý Apple A10 nên nó dễ bị khai thác thông qua lỗi checkm8, tương tự như các thiết bị chạy iOS. Điều đó đồng nghĩa với việc tin tặc có thể “qua mặt” tính năng Activation Lock và thực hiện các cuộc tấn công độc hại khác.
Chip bảo mật T2 của Apple dính lỗ hổng nghiêm trọng không thể vá.
Một khi tin tặc khai thác thành công chip T2, họ sẽ có được quyền hạn cao nhất. Mặc dù không thể giải mã các tệp được bảo vệ bằng mã hóa FileVault, nhưng tin tặc có thể tạo ra keylogger (các phần mềm ghi lại thao tác trên bàn phím của người dùng) và đánh cắp mật khẩu vì chip T2 quản lý quyền truy cập bàn phím.
Ngoài ra, lỗ hổng này còn cho phép tin tặc vượt qua các khóa bảo mật thông qua MDM hoặc Find My, cũng như cơ chế bảo mật Activation Lock được tích hợp sẵn.
Apple cũng không thể vá lỗ hổng bảo mật mà không thay đổi phần cứng, vì hệ điều hành cơ bản của T2 (SepOS) sử dụng bộ nhớ chỉ đọc vì lý do bảo mật. Tuy nhiên, để khai thác được lỗ hổng, tin tặc cần phải sử dụng cáp USB độc hại và được chế tạo đặc biệt.
Niels H. cho biết anh đã liên hệ với Apple để tiết lộ về lỗ hổng nhưng không nhận được phản hồi. Để nâng cao nhận thức về vấn đề này, anh ấy đã tiết lộ thông tin về lỗ hổng trên trang blog cá nhân.
Ai có nguy cơ gặp rủi ro và làm thế nào để tự bảo vệ bản thân?
Theo Niels H., lỗ hổng này ảnh hưởng đến tất cả các sản phẩm Mac có chip T2 và bộ xử lý Intel. Tuy nhiên, do bản chất của lỗ hổng bảo mật, tin tặc cần phải có quyền truy cập vật lý thì mới có thể thực hiện được cuộc tấn công.
Do đó, để hạn chế bị tấn công, bạn chỉ cần không kết nối USB (không rõ nguồn gốc, chưa được xác minh) với máy tính.