Apple thừa nhận lỗ hổng bảo mật khiến người dùng crypto bị lộ thông tin – Đây là điều bạn cần làm


Vào thứ 2, Apple xác nhận các thiết bị của hãng đang đối mặt với nguy cơ bị exploit (tấn công khai thác) để thực thi mã độc từ xa thông qua JavaScript trên nền tảng web, mở ra một vectơ tấn công có thể khiến nạn nhân cả tin mất tiền điện tử.

Theo báo cáo bảo mật gần đây của Apple, người dùng phải sử dụng phiên bản mới nhất của phần mềm JavaScriptCore và WebKit để vá lỗ hổng.

Lỗi này được các nhà nghiên cứu tại nhóm phân tích mối đe dọa của Google phát hiện, cho phép “xử lý nội dung web được tạo ra một cách độc hại”, có thể dẫn đến “cuộc tấn công cross-site scripting (XSS)”.

Đáng báo động hơn, Apple cũng thừa nhận họ “biết về một báo cáo rằng vấn đề này có thể đã bị exploit tích cực trên các hệ thống Mac chạy bằng bộ xử lý Intel”.

Apple cũng đã phát hành báo cáo bảo mật tương tự cho người dùng iPhone và iPad. Theo thông báo, lỗ hổng JavaScriptCore cho phép “xử lý nội dung web được tạo ra một cách độc hại có thể dẫn đến thực thi code tùy ý”.

Nói cách khác, Apple đã phát hiện lỗ hổng bảo mật cho phép hacker kiểm soát iPhone hoặc iPad của người dùng nếu họ truy cập vào một trang web độc hại. Theo Apple, bản cập nhật sẽ giải quyết được vấn đề này.

Jeremiah O’Connor, CTO và đồng sáng lập công ty an ninh mạng tiền điện tử Trugard, nói rằng “kẻ tấn công có thể truy cập dữ liệu nhạy cảm như khóa riêng tư hoặc mật khẩu” được lưu trữ trong trình duyệt của họ, cho phép đánh cắp tiền điện tử nếu thiết bị của người dùng vẫn chưa được vá.

Những tiết lộ về lỗ hổng bảo mật trong cộng đồng crypto bắt đầu lan truyền trên mạng xã hội vào thứ 4. Cựu CEO Binance Changpeng Zhao đã lên tiếng cảnh báo trong một dòng tweet và khuyên người dùng Macbook có CPU Intel nên cập nhật càng sớm càng tốt.

Diễn biến này diễn ra sau các báo cáo vào tháng 3 rằng nhiều nhà nghiên cứu bảo mật đã phát hiện lỗ hổng trong các chip thế hệ trước của Apple – dòng M1, M2 và M3 có thể cho phép hacker đánh cắp khóa mật mã.

Kiểu exploit này không phải là mới, tận dụng “prefetching” – quy trình được chính các chip dòng M của Apple sử dụng để tăng tốc tương tác với các thiết bị của công ty bằng cách chuyển dữ liệu từ bộ nhớ chính sang bộ lưu trữ tạm thời để sẵn sàng sử dụng sau. Prefetching có thể bị exploit để lưu trữ dữ liệu hợp lý trong bộ nhớ đệm của bộ xử lý và sau đó truy cập vào bộ nhớ đệm đó để tái tạo khóa mật mã được cho là không thể truy cập được.

Thật không may, ArsTechnica báo cáo đây là vấn đề quan trọng đối với người dùng Apple vì lỗ hổng cấp độ chip không thể giải quyết thông qua bản cập nhật phần mềm.

Có giải pháp thay thế tiềm năng để hạn chế vấn đề, nhưng những giải pháp đó phải đánh đổi hiệu suất để lấy bảo mật.

 

 

 

Minh Anh

Theo Decrypt

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *