Xem bản thử nghiệm

Cảnh báo: Bản cập nhật hệ điều hành macOS mới nhất lại vô tình đem lỗi "root" trở lại

KON , Theo Trí Thức Trẻ
Bình luận 0

Khi một công ty như Apple vội vã đưa ra một phần mềm vá lỗi bảo mật nghiêm trọng để bảo vệ người dùng, chúng ta nên ca ngợi Apple. Tuy nhiên, khi mà bản vá đó lại được đưa ra vội vã đến mức nó còn lỗi nhiều như khi chưa vá, thì điều này quả thực đáng buồn cho quả táo cắn dở.

Đầu tuần này, Apple đã đưa ra bản cập nhật hệ điều hành macOS High Sierra để sửa lỗ hổng bảo mật của hệ điều hành. Trước đó, khi bất kỳ người nào hoặc chương trình độc hại nào cố gắng đăng nhập vào máy tính Mac để cài đặt phần mềm hoặc thay đổi cài đặt và bị yêu cầu điền tên người dùng và mật khẩu, họ chỉ cần nhập "root" vào khung tên đăng nhập, bỏ qua ô mật khẩu và nhấn enter là có thể đăng nhập. Bản vá lỗi đầu tiên của Apple được đưa ra sau 18 tiếng kể từ khi lỗi đó bị người dùng phát hiện.

Nhưng hiện tại, nhiều người dùng Mac đã khẳng định với trang WIRED rằng bản vá lỗi của Apple có những lỗi của riêng nó. Những người chưa nâng cấp hệ điều hành của họ từ phiên bản High Sierra, 10.13.0, lên phiên bản mới nhất, 10.13.1, nhưng đã tải bản vá, họ sẽ thấy lỗi "root" xuất hiện trở lại. Và tệ hại hơn, hai người dùng Mac cho biết họ cũng đã thử cài đặt lại bản vá bảo mật của Apple sau khi nâng cấp nhưng vẫn thấy lỗi "root" xuất hiện, cho đến khi họ khởi động lại máy tính, mặc dù không có thông báo nào nói rằng việc khởi động máy là cần thiết.

Volker Chartier, một kỹ sư phần mềm của công ty năng lượng Đức Innogy, người đầu tiên cảnh báo WIRED về vấn đề này với bản vá của Apple, nói rằng "Thật là nghiêm trọng, bởi vì tất cả mọi người đều nói rằng "Ồ, Apple giải quyết vấn đề này nhanh thật". Nhưng một khi bạn update lên bản 10.13.1, vấn đề lại quay lại mà không ai biết về điều đó cả."

Thậm chí ngay cả khi người dùng Mac tải lại bản vá bảo mật sau khi họ nâng cấp lên High Sierra - và thực tế là, Apple cũng sẽ tự động tải bản update đó cho những người dùng đã bị lỗi "root" - người dùng vẫn có thể gặp vấn đề về bảo mật, Thomas Reed, một nhà chuyên nghiên cứu bảo mật của Apple tại công ty bảo mật MalwareBytes cho hay. Sau khi Reed xác nhận là 10.13.1 đem lỗi "root" trở lại, anh ấy đã một lần nữa tải lại bản sửa lỗi bảo mật của Apple. Nhưng anh ấy phát hiện ra rằng, nếu anh ý không khởi động lại máy, anh ấy vẫn có thể gõ "root" mà không cần đến mật khẩu để hoàn toàn vượt qua sự bảo vệ an ninh của High Sierra.

Reed cho biết: "Tôi đã cài đặt lại bản cập nhật từ App Store, và xác minh rằng tôi vẫn có thể kích hoạt lỗi. Điều này là rất tệ. Bất cứ ai chưa cập nhật lên phiên bản 10.13.1, họ rồi sẽ gặp phải vấn đề này."

Quản trị viên Mac Chris Franson, giám đốc kỹ thuật của Đại học Northeastern, nói với WIRED rằng ông đã lặp lại chuỗi sự kiện và nhận thấy lỗi "root" vẫn tồn tại. Tuy nhiên, ông lưu ý rằng việc khởi động lại máy tính sau khi cập nhật lên phiên bản 10.13.1 và rồi cài đặt lại bản vá lỗi bảo mật sẽ khiến cho bản cập nhật bảo mật cuối cùng cũng được kích hoạt và giải quyết vấn đề, điều mà Reed ở MalwareBytes đã xác nhận. Tuy nhiên, cả hai người đều lưu ý rằng, bản cập nhật bảo mật của Apple không hề thông báo cho người dùng là phải khởi động lại máy sau khi cài đặt. Reed cho biết, có nhiều trường hợp người dùng không khởi động lại máy tính trong nhiều tháng trời, và điều đó có thể khiến họ gặp phải các vấn đề về "root".

WIRED đã liên hệ với Apple về những sai sót trong miếng vá của công ty, nhưng chưa nhận được phản hồi từ phía Apple. Hôm thứ hai, công ty đã thêm một cảnh báo cho trang cập nhật bảo mật của nó cho lỗi "root": "Nếu bạn cập nhật từ macOS High Sierra 10.13 lên 10.13.1, hãy khởi động lại máy Mac của bạn để đảm bảo cập nhật bảo mật được áp dụng đúng cách."

Lỗi trong bản vá lỗi của Apple không nghiêm trọng như lỗi "root". Tuy nhiên, vẫn chưa rõ bao nhiêu người dùng High Sierra đã tải bản vá bảo mật trước khi nâng cấp lên phiên bản mới nhất của hệ điều hành này. Kể cả trong số những người bị ảnh hưởng, nhiều người dùng có thể đã khởi động lại máy của họ, và điều đó sẽ giúp máy tính của họ được bảo vệ.

Sau sự việc này, Apple đã đưa ra một lời xin lỗi hiếm hoi cho lỗ hổng bảo mật "root", viết rằng "khách hàng xứng đáng những gì tốt hơn thế" và hứa sẽ kiểm tra lại khâu phát triển phần mềm để ngăn ngừa các lỗi tương tự trong tương lai. Và ngay cả trước khi phát hiện lỗi mới nhất này, các nhà nghiên cứu đã cho thấy - vào ngay chính ngày khởi chạy hệ điều hành, mã độc hại chạy trên High Sierra có thể ăn cắp các nội dung của keychain mà không cần mật khẩu. Ngoài lỗi đó ra, một lỗi tệ không kém đã hiển thị mật khẩu của người dùng dưới dạng gợi ý mật khẩu khi có người cố mở khoá phân vùng mã hoá trên máy tính, được gọi là vùng chứa APFS.

Ngay cả bản sửa lỗi "root" tuần này cũng đã gặp phải một sự cố nhỏ trước đó. Bản vá lỗi đầu tiên của Apple đã phá vỡ một số chức năng chia sẻ tập tin của High Sierra, yêu cầu Apple phải đưa ra phiên bản thứ hai. Sau lần này, Apple sẽ lại phải phát hành bản vá lỗi "root" một lần nữa, Reed cho hay.

Reed băn khoăn: "Không biết nhóm bảo đảm chất lượng cho Mac của Apple đang làm gì vậy? Tôi không hiểu chuyện gì đang xảy ra khi mà các lỗi như thế này cứ liên tục lọt qua khâu kiểm duyệt."

Tham khảo Wired

Bình luận