Tin tức Pháp luật xã hội

http://tintuc.baomuabanraovat.com


Hack MacBook Pro để kiểm soát Touch Bar

Các nhà nghiên cứu bảo mật đã thử tấn công một chiếc Macbook Pro mới để chiếm quyền điều khiển Touch Bar của nó.

Các nhà nghiên cứu bảo mật đã thử tấn công một chiếc Macbook Pro mới để chiếm quyền điều khiển Touch Bar của nó.

Khi tung ra Macbook Pro mới vào năm ngoái, Apple đã trình làng thay đổi lớn nhất trong thiết kế của dòng sản phẩm cao cấp này. Họ đã xóa tất cả các phím chức năng ở đầu bàn phím và thay thế chúng bằng thanh điều khiển cảm ứng gọi là Touch Bar.

Theo Forbes, thanh cảm ứng Touch Bar cho phép bạn tương tác với các ứng dụng của máy Mac theo cách mà các phím chức năng trước đây không thể làm. Và cũng chính vì vậy mà Touch Bar trở thành mục tiêu quan trọng nhất của tin tặc khi nhắm đến một máy Mac.

Tại triển lãm Pwn2Own năm nay, Samuel Groß và Niklas Baumstark – hai nhóm nghiên cứu luôn so kè với nhau kể từ năm 2007 – đã làm được điều đó. Họ tấn công Safari trên MacBook Pro để có thể truy cập sâu vào Mac OS và sau đó sử dụng quyền truy cập này để chiếm quyền điều khiển Touch Bar.

Tất nhiên, sau khi hoàn thành mục tiêu, họ chỉ để lại một tin nhắn trên Touch Bar cho biết nhóm đã giành chiến thắng.

Tuy nhiên, chúng ta không thể nào tưởng tượng được mọi thứ sẽ như thế nào nếu người chiếm được quyền điều khiển hệ thống là bọn tội phạm mạng. Không chỉ cài phần mềm độc hại để khóa các tập tin của bạn, ransomware có thể làm tê liệt một phần hoặc tất cả tính năng trên hệ thống máy Mac của bạn.

Một số nguồn tin cho rằng, việc tấn công Touch Bar đã diễn ra dễ dàng nhưng thật sự không phải như vậy. Groß và Baumstark đã phải cùng nhau khai thác 5 lỗi khác nhau mới giành được quyền kiểm soát hệ thống. Và đây là cả một quá trình nghiên cứu trước đó chứ không phải chỉ được tiến hành trong vài phút tại cuộc thi.

Đó là một quan niệm sai lầm phổ biến về Pwn2Own. Các chuyên gia bảo mật cho biết, những cuộc tấn công thường đòi hỏi rất nhiều thời gian để nghiên cứu và đôi khi phải cần một nhóm lớn để thực hiện. Họ cũng dựa vào các lỗ hổng zero-day hoặc nhiều lỗ hổng khác của hệ thống.

Các sự kiện như Pwn2Own có mục đích tìm ra phương pháp ngăn ngựa các cuộc tấn công trên thực tế, tương tự như cách Groß và Baumstark vừa tiến hành. Một khi được phát hiện trong cuộc thi, các lỗ hổng này sẽ được chuyển cho Apple để họ phát triển các bản vá cho sản phẩm của mình.

Bạch Đằng

Nguồn tin: vnreview.vn

Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây