Hacker lợi dụng lỗi trên Safari của MacBook để tấn công chiếm quyền điều khiển thanh TouchBar
Touch Bar - tính năng mới nhất của Macbook Pro - đã bị tấn công và chiếm quyền điều khiển thành công.
Khi trình làng Macbook Pro mới vào năm ngoái, Apple đã thay đổi hoàn toàn tư duy thiết kế trên dòng tablet cao cấp nhất của mình. Cùng với việc nâng cấp cấu hình, công ty đã rất “táo bạo” khi thay thế toàn bộ hàng nút bấm ở phía trên của bàn phím bằng Touch Bar – một thanh điều khiển bằng cảm ứng.
Touch Bar sẽ giúp người dùng tương tác với các ứng dụng trên thiết bị theo một cách chưa từng có với các phím cơ trước đây. Không quá khi nói rằng Touch Bar là một phần rất quan trọng của trung tâm điều khiển Macbook Pro mới. Chính vì vậy, Touch Bar trở thành mục tiêu quan trọng nhất khi các hacker muốn tấn công Macbook Pro.
Và cuối cùng tính năng “hot” nhất trên Macbook Pro mới đã “thất thủ”. Tại triển lãm Pwn2Own năm nay, Samuel Groß và Niklas Baumstark – hai nhóm nghiên cứu bảo mật luôn cạnh tranh quyết liệt tại các kỳ Pwn2Own từ năm 2007 đến nay – đã làm được điều đó. Các chuyên gia bảo mật đã tấn công Safari trên MacBook Pro để có thể truy cập sâu vào Mac OS và sau đó sử dụng quyền truy cập này để chiếm quyền điều khiển Touch Bar.
May mắn đây chỉ là một cuộc thi và các nhà nghiên cứu chỉ để lại một thông báo trên Touch Bar sau khi chiến thắng.
Hãy tưởng tượng xem nếu chiếm quyền điều khiển hệ thống là các tin tặc thì điều gì sẽ xảy ra. Thông thường, khi chiếm được quyền điều khiển hệ thống, tin tặc thường cài đặt các phần mềm độc hại để theo dõi người dùng, khóa dữ liệu đòi tiền chuộc hay tệ hơn là vô hiệu hóa mọi tính năng của hệ thống.
Bạn cũng đừng lầm tưởng rằng Touch Bar dễ tấn công như vậy. Thực chất thì Groß và Baumstark đã cùng nhau khai thác 5 lỗi khác nhau mới giành được quyền kiểm soát hệ thống. Để tìm ra các lỗi này của hệ thống, họ đã bỏ ra không ít thời gian trước đó chứ không chỉ đơn giản thực hiện trong vài phút như tại cuộc thi.
Các thành viên tham gia cuộc thi Pwn2Own cho biết những cuộc tấn công trước khi được thực hiện cần được nghiên cứu kỹ lưỡng trong một thời gian dài và nhiều trường hợp cần một nhóm lớn hợp tác làm việc. Họ cũng dựa vào các lỗ hổng zero-day hoặc nhiều lỗ hổng khác của hệ thống.
Thông thường, các kịch bản tấn công tương tự như tại Pwn2Own sẽ không lặp lại trên thực tế vì sau khi trình diễn kỹ thuật tấn công, các chuyên gia bảo mật sẽ cung cấp lỗ hổng cho Apple để họ vá lỗi cho các sản phẩm của công ty.
Tham khảo: Forbes
NỔI BẬT TRANG CHỦ
Tại sao nhân loại lại cần đến máy tính lượng tử, chúng được dùng để làm gì?
Điện toán lượng tử hiện tại vẫn còn cách xa khả năng ứng dụng rộng rãi, nhưng tiềm năng mà nó mang lại là không thể phủ nhận.
Huawei xác nhận ra mắt Mate 70: Dòng smartphone đầu tiên "đoạt tuyệt" hoàn toàn với Android