Các nhà nghiên cứu từ Đại học Bang North Carolina đã phát triển một bộ công cụ phần mềm cho phép người dùng kiểm tra khả năng bảo mật phần cứng của các thiết bị Apple.
Trong cuộc trình diễn demo, nhóm nghiên cứu đã xác định một lỗ hổng chưa được biết đến trước đây, họ gọi lỗ hổng mới là iTimed.
Nguồn: Pixabay/CC0 Public Domain
Aydin Aysu, đồng tác giả của một bài báo về bộ công cụ và là nhà nghiên cứu về kỹ thuật điện và máy tính tại Đại học Bang North Carolina cho biết: "Bộ công cụ này cho phép chúng tôi thực hiện nhiều thử nghiệm bảo mật chi tiết, vốn chưa thể thực hiện được trên các thiết bị của Apple cho đến thời điểm này".
Apple nổi tiếng với việc tạo ra các thiết bị "đóng kín" - không cho phép người dùng theo dõi hoạt động bên trong của thiết bị. "Do đó, các nhà nghiên cứu độc lập rất khó hoặc không thể xác minh rằng các thiết bị của Apple có bảo mật và riêng tư như Apple quảng cáo hay không", Gregor Haas, tác giả chính của bài báo, cho biết.
Tuy nhiên, một lỗ hổng phần cứng đã được phát hiện vào năm 2019 có tên là checkm8, ảnh hưởng đến một số mẫu iPhone và về cơ bản là một lỗ hổng không thể sửa chữa. "Chúng tôi đã có thể sử dụng checkm8 để theo dõi thiết bị ở cấp cơ bản nhất — khi hệ thống bắt đầu khởi động, chúng tôi có thể kiểm soát những mã đầu tiên chạy trên máy", Haas nói. "Với checkm8 là điểm khởi đầu, chúng tôi đã phát triển một bộ công cụ phần mềm cho phép quan sát những gì đang xảy ra trên thiết bị, để loại bỏ hoặc kiểm soát các biện pháp bảo mật mà Apple đã cài đặt, v.v..."
Các nhà nghiên cứu nhấn mạnh rằng có nhiều nguyên nhân khiến các bên thứ ba muốn đánh giá các tuyên bố bảo mật của Apple.
"Rất nhiều người tương tác với công nghệ của Apple hàng ngày", Haas nói. "Cần xác minh độc lập rằng công nghệ của Apple đang làm những gì Apple nói và các biện pháp bảo mật của họ là đúng đắn".
Trong khi tiến hành trình demo bộ công cụ, các nhà nghiên cứu đã xác định được một lỗ hổng, họ đặt tên là tấn công iTimed - cho phép một chương trình truy cập vào các khóa mật mã được sử dụng bởi một hoặc nhiều chương trình trên thiết bị Apple. Tin tặc sau đó sẽ có thể truy cập bất kỳ thông tin nào mà chương trình bị ảnh hưởng trên thiết bị có quyền truy cập.
"Chúng tôi chưa thấy bằng chứng về cuộc tấn công này trong thực tế, nhưng chúng tôi đã thông báo cho Apple về lỗ hổng bảo mật", Aysu nói.
Nhóm NC State đang chia sẻ phần lớn bộ công cụ này như một nguồn tài nguyên mã nguồn mở cho các nhà nghiên cứu bảo mật khác. Aysu cho biết: "Chúng tôi cũng có kế hoạch sử dụng bộ công cụ này để khám phá các kiểu tấn công khác, đánh giá mức độ an toàn của các thiết bị và xác định xem có thể làm gì để giảm hoặc loại bỏ các lỗ hổng này trong tương lai".
Nguồn: https://techxplore.com/news/2021-09-toolkit-apple-vulnerability.html