Hack MacBook Pro để kiểm soát Touch Bar

Các nhà nghiên cứu bảo mật đã thử tấn công một chiếc Macbook Pro mới để chiếm quyền điều khiển Touch Bar của nó.

Các nhà nghiên cứu tấn công MacBook Pro và chiếm quyền điều khiển Touch Bar

Khi tung ra Macbook Pro mới vào năm ngoái, Apple đã trình làng thay đổi lớn nhất trong thiết kế của dòng sản phẩm cao cấp này. Họ đã xóa tất cả các phím chức năng ở đầu bàn phím và thay thế chúng bằng thanh điều khiển cảm ứng gọi là Touch Bar.

Theo Forbes, thanh cảm ứng Touch Bar cho phép bạn tương tác với các ứng dụng của máy Mac theo cách mà các phím chức năng trước đây không thể làm. Và cũng chính vì vậy mà Touch Bar trở thành mục tiêu quan trọng nhất của tin tặc khi nhắm đến một máy Mac.

Tại triển lãm Pwn2Own năm nay, Samuel Groß và Niklas Baumstark – hai nhóm nghiên cứu luôn so kè với nhau kể từ năm 2007 – đã làm được điều đó. Họ tấn công Safari trên MacBook Pro để có thể truy cập sâu vào Mac OS và sau đó sử dụng quyền truy cập này để chiếm quyền điều khiển Touch Bar.

Tất nhiên, sau khi hoàn thành mục tiêu, họ chỉ để lại một tin nhắn trên Touch Bar cho biết nhóm đã giành chiến thắng.

Tuy nhiên, chúng ta không thể nào tưởng tượng được mọi thứ sẽ như thế nào nếu người chiếm được quyền điều khiển hệ thống là bọn tội phạm mạng. Không chỉ cài phần mềm độc hại để khóa các tập tin của bạn, ransomware có thể làm tê liệt một phần hoặc tất cả tính năng trên hệ thống máy Mac của bạn.

Một số nguồn tin cho rằng, việc tấn công Touch Bar đã diễn ra dễ dàng nhưng thật sự không phải như vậy. Groß và Baumstark đã phải cùng nhau khai thác 5 lỗi khác nhau mới giành được quyền kiểm soát hệ thống. Và đây là cả một quá trình nghiên cứu trước đó chứ không phải chỉ được tiến hành trong vài phút tại cuộc thi.

Đó là một quan niệm sai lầm phổ biến về Pwn2Own. Các chuyên gia bảo mật cho biết, những cuộc tấn công thường đòi hỏi rất nhiều thời gian để nghiên cứu và đôi khi phải cần một nhóm lớn để thực hiện. Họ cũng dựa vào các lỗ hổng zero-day hoặc nhiều lỗ hổng khác của hệ thống.

Các sự kiện như Pwn2Own có mục đích tìm ra phương pháp ngăn ngựa các cuộc tấn công trên thực tế, tương tự như cách Groß và Baumstark vừa tiến hành. Một khi được phát hiện trong cuộc thi, các lỗ hổng này sẽ được chuyển cho Apple để họ phát triển các bản vá cho sản phẩm của mình.

Bạch Đằng

Các tin khác
SoundCloud - cái tên đã nói lên tất cả - nó là một nền tảng đám mây lưu trữ âm thanh. Với SoundCloud, bạn có thể khám phá, tải xuống, và tải lên mọi nội dung liên quan đến âm thanh mà bạn thích!
Khi di chuyển trên bất cứ phương tiện giao thông nào, thông thường chúng ta sẽ muốn chọn các vị trí giúp chúng ta thoải mái trong suốt chuyến đi. Mỗi người khác nhau sẽ có những vị trí yêu thích khác nhau.
Với sự xuất hiện của chiếc iPad Pro mới, cái chết của MacBook Air đã gần hơn bao giờ hết.
Chiếc laptop này sẽ sử dụng vi xử lý Intel Core i7, chạy Windows 10. Máy có thiết kế tương tự MacBook Air nhưng có viền màn hình mỏng chỉ 7,8mm.
Cổng USB Type-C ngày càng phổ biến và bên cạnh đó Thunderbolt cũng đã tiến đến phiên bản thứ 3. Liệu chúng là một hay hoàn toàn khác nhau?
Một thử nghiệm mới của nhà nghiên cứu bảo mật có trách nhiệm đã chỉ ra lỗ hổng trên ứng dụng Win32 khi chạy trên hệ điều hành mới nhất của Microsoft và điều này thật đáng lo ngại.
Galaxy Note 8 là mẫu flagship tiếp theo trong năm nay của Samsung với rất nhiều hy vọng sau bộ đôi Galaxy S8/S8+.
Những ứng dụng này đã vi phạm chính sách của Apple và có thể gây nguy hiểm cho người dùng vì thế Apple đã phải hành động.
Chiếc HTC 10 Evo đang là ngôi sao mới ở phân khúc tầm trung nhờ thiết kế và cấu hình ấn tượng so với giá bán. Tuy vậy, sản phẩm này có một điểm mà nhiều người dùng lo ngại là sử dụng vi xử lý Snapdragon 810 đã từng có vấn đề quá nhiệt.
Trong quá trình “dọn dẹp” Windows, rất có thể bạn sẽ vô tình xóa mất một hoặc một số các tập tin quan trọng không nên xóa.
 
Đọc nhiều nhất Phản hồi nhiều nhất
VnReview trên facebook
813.739 Thích
Website liên quan