Các nhà nghiên cứu bảo mật tuyên bố họ có thể bẻ khóa (jailbreak) chip bảo mật T2 của Apple bằng cách kết hợp giữa công cụ Checkm8 phát hành công khai năm ngoái và lỗ hổng Blackbird được tiết lộ vào tháng 8 vừa qua.

Tháng 10/2019, chuyên gia bảo mật axi0mX đã phát hành công khai công cụ bẻ khóa iPhone có tên Checkm8 cho phép khai thác tất cả các dòng từ 4S đến X. Checkm8 và Blackbird ban đầu được phát triển chỉ để jailbreak iPhone, nhưng hiện đang áp dụng để bẻ khóa máy Mac và cả MacBook – các dòng máy tích hợp chip bảo mật T2 mới nhất của Apple.

Đã có cách bẻ khóa chip bảo mật T2 trên máy Mac và Macbook

Dù phương pháp bẻ khóa vẫn còn khá phức tạp nhưng đã được bàn luận rất nhiều trên Twitter và Reddit trong thời gian gần đây, thậm chí còn được một số chuyên gia bảo mật và bẻ khóa hàng đầu của Apple kiểm tra và xác nhận. Nếu khai thác đúng cách, kỹ thuật này sẽ cho phép kẻ tấn công toàn quyền kiểm soát thiết bị, chỉnh sửa hệ điều hành, truy xuất dữ liệu riêng tư hoặc cài phần mềm độc hại lên máy.

Chip T2 là gì?

Đây là bộ đồng xử lý (co-processor) đặc biệt được cài đặt cùng với CPU Intel chính trên dòng máy tính gần đây của Apple, gồm iMac, Mac Pro, Mac mini và cả MacBook.

Chip T2 được công bố năm 2017 và bắt đầu xuất hiện trên các thiết bị Apple từ năm 2018. Con chip này hoạt động như một CPU riêng biệt, có nhiệm vụ chuyên xử lý âm thanh và các chức năng I/O cấp thấp khác nhau nhằm giúp giảm tải cho CPU chính.

Đã có cách bẻ khóa chip bảo mật T2 trên máy Mac và Macbook

Ngoài ra, chip T2 còn đóng vai trò như một “chip bảo mật” – Bộ xử lý Mã hóa Bảo mật (Secure Enclave Processor – SEP) – chuyên xử lý những dữ liệu quan trọng như hoạt động mật mã, mật khẩu KeyChain, xác thực TouchID và dữ liệu mã hóa và tính năng khởi động an toàn của thiết bị.

Nói cách khác, chip T2 đóng vai trò quan trọng trong mọi thiết bị máy tính gần đây của Apple và là nền tảng chính cho hầu hết các tính năng bảo mật.

Bẻ khóa chip bảo mật T2 như thế nào?

Suốt mùa hè năm nay, các nhà nghiên cứu bảo mật đã liên tục tìm cách bẻ khóa con chip T2 và nghiên cứu phương pháp chạy mã bên trong chip bảo mật trong quá trình khởi động và thay đổi hành vi hoạt động thông thường của nó.

Phương pháp tấn công kết hợp giữa công cụ Checkm8 với lỗ hổng Blackbird – hai kỹ thuật ban đầu được phát triển để bẻ khóa iPhone. Cách này hiệu quả bởi một số tính năng phần cứng và phần mềm được chia sẻ giữa chip T2 và chip của iPhone có một số điểm giống nhau cơ bản về phần cứng và phần mềm.

Theo hãng bảo mật ironPeak (Bỉ), để bẻ khóa chip T2 phải kết nối Mac/MacBook qua cổng USB-C rồi chạy phần mềm bẻ khóa Checkra1n phiên bản 0.11.0 trong quá trình khởi động máy.

Nguyên nhân khiến chip T2 bị bẻ khóa là do Apple để ngỏ giao diện gỡ lỗi trong quá trình vận chuyển chip bảo mật T2 cho khách hàng, vì vậy bất kỳ ai cũng có thể truy cập vào chế độ Cập nhật phần mềm thiết bị (Device Firmware Update – DFU) mà không cần xác thực. Kẻ tấn công có thể lợi dụng điều này, tạo ra sợi cáp USB-C rồi tự động bẻ khóa máy Mac khi khởi động. Sau đó có toàn quyền truy cập, sửa đổi và kiểm soát mọi thứ trong thiết bị, cả những dữ liệu đã mã hóa.

Đã có cách bẻ khóa chip bảo mật T2 trên máy Mac và Macbook

Mối nguy của kỹ thuật bẻ khóa này rất rõ ràng. Chỉ cần chủ sở hữu máy Mac hoặc MacBook sơ hở, để quên thiết bị ngoài tầm tay là có thể bị kẻ xấu tấn công chỉ bằng cách đơn giản: kết nối cáp USB-C, khởi động lại thiết bị và chạy phần mềm Checkra1n 0.11.0.

Kỹ thuật này đặt ra vấn đề nghiêm trọng về quyền riêng tư nếu thiết bị rơi vào tay kiểm soát viên an ninh ở sân bay, cửa khẩu, hoặc những doanh nghiệp sử dụng máy Mac và MacBook. Tất cả dữ liệu trên máy đều có thể bị đánh cắp một cách dễ dàng.

Tuy vậy, điều này cũng mở ra phương pháp mới giúp các điều tra viên tiếp cận máy tính của nghi phạm để tìm kiếm những thông tin trước đây không thể truy cập được.

Thật không may, vì đây là vấn đề liên quan tới phần cứng nên tất cả lỗi liên quan đến chip T2 đều không thể khắc phục được. Cách duy nhất người dùng có thể làm là cài đặt lại bridgeOS, hệ điều hành chạy trên chip T2 sau khi bị tấn công.

Nếu nghi ngờ hệ thống bị can thiệp, hãy dùng Apple Configurator để cài đặt lại bridgeOS. Cách đơn giản nhất để bảo vệ dữ liệu là đừng để thiết bị ngoài tầm mắt vì chỉ cần sơ hở là kẻ xấu có thể tấn công thiết bị của bạn chỉ mới một sợi cáp USB-C.

Mời bạn thả tim cho bài này

Số lượt thả tim: []. Số tim trung bình: [/5]

Chưa có lượt thả tim

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây