Lỗi Trong Apple MacOS Ventura Gây Rạn Nứt Các Công Cụ Bảo Mật Bên Thứ Ba

Việc phát hành hệ điều hành mới macOS 13 Ventura của Apple vào ngày 24 tháng 10 mang đến nhiều tính năng mới cho người dùng Mac, nhưng cũng tạo ra vấn đề cho những người phụ thuộc vào các chương trình bảo mật của bên thứ ba như các trình quét malware và công cụ giám sát.
Trong quá trình vá một lỗ hổng trong phiên bản thử nghiệm 11 của Ventura cho nhà phát triển, được phát hành vào ngày 11 tháng 10, Apple đã vô tình giới thiệu một lỗ hổng cắt đứt các sản phẩm bảo mật của bên thứ ba khỏi quyền truy cập mà chúng cần để thực hiện quét của mình. Và trong khi có một phương pháp tạm thời để cấp quyền, những người nâng cấp Mac của họ lên Ventura có thể không nhận ra điều gì là không đúng hoặc không có thông tin cần thiết để khắc phục vấn đề.
Apple cho biết với MYTOUR rằng họ sẽ giải quyết vấn đề trong bản cập nhật phần mềm macOS tiếp theo nhưng từ chối nói rõ thời điểm. Trong thời gian này, người dùng có thể không nhận ra rằng các công cụ bảo mật Mac của họ không hoạt động như mong đợi. Sự nhầm lẫn đã khiến các nhà cung cấp bảo mật bên thứ ba phải nhanh chóng hiểu rõ phạm vi của vấn đề.
“Tất nhiên, tất cả những điều này trùng khớp với việc chúng tôi phát hành một bản beta được dự kiến sẽ tương thích với Ventura,” nói Thomas Reed, giám đốc nền tảng Mac và di động tại nhà sản xuất phần mềm chống virus Malwarebytes. “Do đó, chúng tôi đang nhận được báo cáo lỗi từ khách hàng rằng có điều gì đó không đúng, và chúng tôi nghĩ, ‘được rồi, chúng tôi vừa phát hành một bản beta lỗi.’ Chúng tôi thậm chí đã tạm thời rút bản beta của mình khỏi lưu thông. Nhưng sau đó, chúng tôi bắt đầu nhìn thấy báo cáo về các sản phẩm khác, sau khi mọi người nâng cấp lên Ventura, vì vậy chúng tôi nghĩ, ‘ôi, đây là tình trạng tồi tệ.’”
Các công cụ giám sát bảo mật cần có khả năng nhìn thấy hệ thống, được biết đến là truy cập đầy đủ đĩa, để thực hiện quét và phát hiện hoạt động độc hại. Quyền truy cập này quan trọng và chỉ nên được cấp cho các chương trình đáng tin cậy, vì nó có thể bị lạm dụng trong tay sai trái. Do đó, Apple yêu cầu người dùng phải trải qua nhiều bước và xác thực trước khi cấp quyền cho một dịch vụ chống virus hoặc công cụ giám sát hệ thống. Điều này làm cho khả năng một kẻ tấn công có thể làm tròn những rủi ro này hoặc lừa dối người dùng để không biết mình đã cấp quyền truy cập cho một chương trình độc hại.
Nhà nghiên cứu an ninh macOS lâu năm Csaba Fitzl tìm thấy rằng, mặc dù những bảo vệ cài đặt này khá mạnh mẽ, anh ta có thể khai thác một lỗ hổng trong bảo vệ quyền riêng tư của người dùng macOS được biết đến là Transparency, Consent, and Control để dễ dàng tắt hoặc thu hồi quyền đã được cấp. Nói cách khác, một kẻ tấn công có thể tiêu thụ những công cụ mà người dùng tin tưởng để cảnh báo về hoạt động đáng ngờ.
Trong suốt năm 2022, Apple đã cố gắng sửa lỗi này nhiều lần, nhưng mỗi lần, Fitzl nói, anh ta đều có thể tìm ra một cách để vượt qua bản vá của công ty. Cuối cùng, Apple đã tiến thêm một bước lớn trong Ventura và thực hiện những thay đổi toàn diện hơn về cách nó quản lý quyền cho các dịch vụ bảo mật. Tuy nhiên, trong quá trình đó, công ty đã phạm một sai lầm khác đang gây ra vấn đề hiện tại.
“Apple đã sửa nó, và sau đó tôi đã vượt qua sự sửa lỗi đó, vì vậy họ đã sửa lại, và tôi lại vượt qua nó,” Fitzl nói. “Chúng tôi đã quay lại và đi lại khoảng ba lần, và cuối cùng họ quyết định rằng họ sẽ thiết kế lại toàn bộ khái niệm, điều mà tôi nghĩ là đúng đắn. Nhưng nó hơi không may mắn khi nó xuất hiện trong bản beta Ventura gần với việc phát hành công khai, chỉ còn hai tuần nữa thôi. Không có thời gian để nhận biết vấn đề. Nó chỉ xảy ra.”
Nếu bạn sử dụng một trình quét bảo mật trên Mac của bạn và bạn cập nhật lên macOS Ventura, hãy kiểm tra chương trình trực tiếp để xem nó có đang báo lỗi không. Cách để sửa vấn đề là đơn giản khi bạn biết cách thực hiện. Trong Tùy chọn Hệ thống, điều hướng đến Bảo mật & Quyền riêng tư, sau đó chọn tab Quyền riêng tư, và sau đó là Truy cập đầy đủ đĩa. Nhấp vào biểu tượng khóa ở góc trái dưới màn hình và xác thực bằng mật khẩu hệ thống của bạn để cho phép thay đổi. Sau đó, hủy chọn ô bên cạnh bất kỳ dịch vụ bảo mật nào đang gặp sự cố, để hệ thống biết bạn muốn vô hiệu hóa quyền truy cập của chúng. Nhấp vào khóa ở góc trái dưới màn hình một lần nữa để lưu thay đổi, sau đó lặp lại quy trình và chọn lại các ô liên quan để kích hoạt lại quyền mà không có lỗi.
“Sau khi bạn nâng cấp lên Ventura, bạn có thể chạy quét Malwarebytes, nhưng nó sẽ không quét mọi thứ nếu nó không có quyền truy cập đầy đủ đĩa, và tất cả các tính năng bảo vệ thời gian thực đều bị tắt hoàn toàn,” Reed của Malwarebytes nói. “Chúng tôi bị hạn chế nếu chúng tôi không có quyền truy cập đầy đủ đĩa. Và có nhiều cách bạn có thể biết nếu Malwarebytes không hoạt động đúng cách, nhưng nếu bạn không nhìn vào những nơi đúng hoặc bạn tắt một số cài đặt, bạn có thể không nhận ra. Với các ứng dụng bảo mật khác, nó cũng có lẽ tương tự—nếu bạn không tương tác với nó, bạn có thể không biết.”
Nhóm nghiên cứu đã chú ý—và Apple đã xác nhận với MYTOUR—rằng lỗi không xảy ra khi các tổ chức lớn sử dụng chương trình quản lý thiết bị di động của Apple để nâng cấp đội ngũ thiết bị của họ lên Ventura. Điều này quan trọng, vì nếu lỗi truyền qua các thiết bị doanh nghiệp quản lý, điều này sẽ là một lý do nữa để các công ty trì hoãn các bản cập nhật phần mềm quan trọng.
Nhà nghiên cứu bảo mật MacOS Patrick Wardle, người sáng lập Tổ chức Objective-See, nói rằng ông vẫn khuyến nghị người dùng thông thường nâng cấp Mac của họ lên Ventura để có được các tính năng bảo mật và quyền riêng tư mới khác của hệ điều hành. Tuy nhiên, Wardle nói rằng ông đã bị áp đảo bởi báo cáo lỗi về công cụ theo dõi malware mã nguồn mở miễn phí của mình, BlockBlock. Lỗi của Ventura thậm chí khiến cho dịch vụ bảo mật như BlockBlock và Malwarebytes trông như đã được cấp quyền truy cập hệ thống bổ sung ngoài những gì những chương trình này yêu cầu, bao gồm quyền truy cập tính năng tiện ích, quyền truy cập giám sát đầu vào và thậm chí quay màn hình.
“Người dùng hiểu rất đúng khi hỏi tôi, ‘Tại sao công cụ của bạn cần điều đó?!’ Và tôi nói, ‘Ồ, tôi không biết. Nó không cần!’” Wardle nói. “Điều này cho thấy khi Apple đang phát triển các bản vá bảo mật cho các lỗi được báo cáo, họ vẫn đang đấu tranh để làm điều đó một cách toàn diện và thành công mà không làm hỏng các thứ khác. Và trong trường hợp này, họ đang phát hành một phiên bản của hệ điều hành của họ đang làm hỏng các công cụ bảo mật cho hàng triệu, nếu không nói là hàng chục triệu, người dùng. Điều đó làm nản chí và thất vọng.”
Nhà nghiên cứu độc lập Fitzl, người trình bày những phát hiện về lỗ hổng quyền vô hiệu hóa ban đầu của mình tại Black Hat Asia vào tháng 5 và Hội nghị bảo mật Mac và iOS của Wardle vào đầu tháng 10, nói rằng anh ấy cảm thông về bước nhảy vọt.
“Apple đang cố gắng thiết kế lại thứ này để sửa tất cả những cách tránh của tôi, và họ đã mắc một sai lầm—điều đó xảy ra,” ông nói. Nhưng ông thêm vào đó, với sự ân hận, rằng toàn bộ tình huống đã diễn ra một cách không may mắn. “Tôi cảm thấy hơi lạ về tất cả những vấn đề này và biết rằng tôi đã đẩy Apple vào điều này vì tôi đang cố gắng sửa một cái gì đó khác.”
