Nhóm nghiên cứu tại Trường Công nghệ Massachusetts (Massachusetts Institute of Technology - MIT) vừa khám phá một lỗ hổng phần cứng trên chip Apple M1, mở ra khả năng cho những kẻ tấn công xâm nhập và phá vỡ bức tường cuối cùng của bảo mật. Điều đáng chú ý, lỗ hổng này được coi là 'không thể vá' vì nó gắn liền với phần cứng.
Khe hở này xuất hiện trong cơ chế bảo mật cấp phần cứng trên chip Apple M1, được biết đến với tên gọi PAC (pointer authentication code). Đặc tính này làm cho việc tiếp cận bằng mã độc vào bộ nhớ thiết bị trở nên khó khăn đối với những kẻ xấu, đồng thời là một tuyến phòng thủ chặt chẽ chống lại cuộc tấn công tràn bộ đệm (overflow).Từ zero-click đến vô đỉnh...
Thường lẽ, kẻ xấu thường áp dụng chiêu trò khiến nạn nhân thực hiện các hành động như cài đặt phần mềm, nhấn vào đường link... để mở cánh cửa cho mã độc xâm nhập hệ thống. Nhưng trong những năm gần đây, chiến thuật tấn công zero-click nảy lên, đe dọa mọi người vì không cần tương tác nào từ nạn nhân. Kẻ xấu không cần lừa dối, không cần thuyết phục, nhưng vẫn có thể khiến phần mềm độc hại xâm nhập thiết bị một cách dễ dàng. Nguy hiểm của zero-click càng lớn khi người dùng thường cảnh báo trước những chiêu trò lừa đảo, tâm lý xã hội... tạo nên một cảm giác an toàn giả tạo vì bị nhiễm mã độc do zero-click mà không hay biết.
... đến PAC (pointer authentication code)
Trong năm 2016, iPhone sử dụng vi xử lý dựa trên kiến trúc Arm, và một nhóm hacker đã thành công trong cuộc tấn công zero-click. Sự kiện này đã buộc Arm phải trang bị thêm một lớp bảo mật cấp phần cứng trực tiếp trên vi xử lý vào năm 2017, được đặt tên là mã xác thực con trỏ (PAC). Mục tiêu của PAC là ngăn chặn kẻ xấu thực hiện các lệnh theo dõi thiết bị. Kỹ thuật PAC theo dõi dấu vết con trỏ trên sản phẩm, làm cho việc khai thác lỗ hổng trở nên khó khăn hơn nhiều. Từ năm 2018, Apple đã tích hợp PAC vào các thiết kế chip dựa trên kiến trúc Arm của mình, điển hình như M1, M1 Pro, M1 Mac. Dĩ nhiên, bất kỳ nhà sản xuất vi xử lý nào sử dụng nền tảng Arm cũng có thể thêm lớp bảo mật PAC vào sản phẩm, trong đó có cả Qualcomm hay Samsung.PACMAN và lỗ hổng “không thể vá”
Nhóm nghiên cứu tại MIT đã chứng minh rằng PAC không hoàn hảo thông qua một cuộc tấn công phần cứng, kết hợp với lỗi bộ nhớ (memory corruption) và lạm dụng speculative execution (thực thi suy đoán - kỹ thuật tối ưu hóa trong đó máy tính thực hiện những tác vụ không cần thiết để tăng tốc hiệu suất). Kết quả chỉ ra rằng PAC có thể bị đánh bại mà không để lại dấu vết, và do đây là lớp bảo mật cấp phần cứng, nên không thể vá lỗi thông qua phần mềm.
Đặt tên là PHÁO ĐẠN, cuộc tấn công của MIT động bằng cách suy luận mã xác thực con trỏ thông qua việc thực thi đoán để làm rò rỉ kết quả xác thực PAC, đồng thời sử dụng một kênh phần cứng phụ để kiểm tra tính chính xác của những dự đoán đó. Mặc dù có nhiều kết quả khả thi, nhưng các nhà nghiên cứu phát hiện rằng có thể thử nghiệm tất cả chúng để tìm ra mã chính xác.
Trong bài thử nghiệm, họ thể hiện rằng cuộc tấn công có hiệu suất thậm chí trên kernel - phần mềm nhân của hệ điều hành trên thiết bị. Điều này mang ý nghĩa quan trọng đối với an ninh trong tương lai trên các hệ thống Arm tích hợp PAC. Ý tưởng ban đầu của PAC giống như một thành trì cuối cùng, khi mà tất cả các tầng bảo mật khác đã thất bại, PAC sẽ ngăn chặn những kẻ xấu tấn công để chiếm quyền kiểm soát hệ thống. Tuy nhiên, qua PHÁO ĐẠN, MIT đã chỉ ra rằng PAC không hoàn hảo như chúng ta (hoặc Arm) từng nghĩ.
MIT chưa thực hiện thử nghiệm trên chip M2 mới của Apple, M2 vẫn được trang bị PAC. Nếu không có giải pháp, PHÁO ĐẠN và các cuộc tấn công tương tự có thể ảnh hưởng đến hầu hết các thiết bị di động hiện tại, thậm chí là cả những chiếc máy Mac trong những năm sắp tới.Quan điểm của Apple
Nhóm nghiên cứu tại MIT trước đây đã cố gắng liên lạc với Apple để chia sẻ thông tin về cuộc tấn công PACMAN, tuy nhiên, không nhận được phản hồi nào từ họ. Sau khi công bố thông tin, người phát ngôn của Apple - Scott Radcliffe - đã tuyên bố: “Chúng tôi muốn bày tỏ lòng biết ơn đối với sự hợp tác của nhóm nghiên cứu. Cuộc tấn công đã giúp chúng tôi hiểu rõ hơn về những kỹ thuật này. Dựa trên phân tích của chúng tôi và thông tin từ nhóm nghiên cứu, chúng tôi kết luận rằng vấn đề này không tạo ra nguy cơ ngay lập tức cho người dùng và không đủ sức để vượt qua các lớp bảo mật khác của hệ điều hành.”
Cách đây một năm, vào tháng 5/2021, một nhà phát triển đã khám phá một lỗ hổng không thể sửa chữa khác trong chip Apple M1. Lỗ hổng này tạo ra một kênh truyền thông bí mật mà các ứng dụng độc hại có thể sử dụng để truyền dữ liệu một cách âm thầm. Cuối cùng, lỗ hổng này được coi là 'vô hại' vì không thể sử dụng nó để đánh cắp hoặc can thiệp vào dữ liệu trên máy Mac.
MIT