Chipset M1 của Apple là đích nhắm tấn công của lượng lớn phần mềm độc hại
Sự thành công của MacBook M1 trở thành sản phẩm công nghệ được yêu thích, và chính điều này cũng đã thu hút sự chú ý của giới hacker.
Quyết định của Apple trong việc trang bị con chip M1 do chính công ty tự phát triển trên hàng loạt các mẫu MacBook, iMac, và thậm chí cả iPad Pro, đã mang đến phản ứng rất tích cực từ thị trường.
Đến thời điểm hiện tại, có thể nói đây là một bước đi thành công của gã khổng lồ công nghệ Hoa Kỳ khi con chip mới mang đến cho những chiếc MacBook hiệu năng ấn tượng cũng như khả năng tương thích phần mềm tốt.
Quá trình chuyển đổi sang con chip mới của Apple đòi hỏi các nhà phát triển ứng dụng phải xây dựng phiên bản mới cho sản phẩm của mình để đảm bảo hiệu suất và khả năng tương thích tốt hơn. Ở phía đối diện, giới tin tặc cũng đang thực hiện các bước tương tự để tạo ra những chủng mã độc mới sở hữu khả năng thực thi nguyên bản,cho phép chúng hoạt động hiệu quả hơn trên các hệ thống M1 của Apple.
Theo ghi nhận của giới chuyên gia bảo mật cũng như các giải pháp chống mã độc, ngày càng có nhiều phần mềm độc hại nhắm đến chipset M1 bị phát hiện và vô hiệu hóa thời gian gần đây. Nói cách khác, số lượng các loại phần mềm độc hại mới được thiết kế để nhắm mục tiêu cụ thể đến M1 cũng như các sản phẩm sử dụng con chip này đang tăng lên nhanh chóng.
Về lý thuyết, các thiết bị chạy trên kiến trúc M1 mới sẽ được bảo vệ tối ưu hơn trước các hoạt động truy cập vật lý và khai thác từ xa bởi tác nhân độc hại nói chung. Tuy nhiên, để đối phó với điều này, các nhà phát triển phần mềm độc hại đã thiết kế lại mã độc của mình (thường là mã độc Windows) để có thể chạy hiệu quả hơn trên hệ điều hành macOS.
Theo chuyên gia bảo mật Patrick Wardle của Apple, ngày càng có nhiều phần mềm độc hại nhằm vào nền tảng M1 được ghi nhận, rất nhiều trong số này là các biến chủng có nguồn gốc từ Windows. "Khi những kẻ tấn công phát triển và thay đổi cách thức triển khai mã độc của mình, chúng tôi với tư cách là các nhà phân tích phần mềm độc hại và nghiên cứu bảo mật, cũng cần phải theo sát điều đó", vị chuyên gia nói thêm. Theo thống kê, có tới khoảng một nửa trong tổng số phần mềm độc hại macOS ghi nhận vào năm 2020 được tùy chỉnh từ các biến thể Windows hoặc Linux.
Nghiên cứu của Wardle đã phát hiện ra rằng khi các hệ thống chống phần mềm độc hại phân chia các tệp nhị phân của mã độc macOS, một cho nền tảng Mac dựa trên Intel và một cho nền tảng dựa trên M1, kết quả cho thấy rằng các mã độc nhắm mục tiêu đến nền tảng Intel thường dễ bị phát hiện hơn so với những biến thể nhắm mục tiêu vào M1, với tỷ lệ khoảng 10%.
Điều này khiến Patrick Wardle kết luận rằng chữ ký của hầu hết các phần mềm chống antivirus hiện tại trên macOS chỉ hoạt động hiệu quả trên nền tảng vi xử lý Intel, không phải Apple Silicon như M1. Tuy nhiên, nhà nghiên cứu này cũng nhận định rằng hệ thống M1 về cơ bản có thể cho hiệu quả cao hơn trong khả năng tăng cường bảo mật ở cấp độ phần cứng.
Theo MacRumor
TIN CÙNG CHUYÊN MỤC
Chiến dịch quảng cáo độc hại chiếm đoạt ...
Nghiên cứu mới tiết lộ lỗ hổng Spectre v...
Kaspersky phát hiện biến thể Lite mới củ...
Trình duyệt Opera sửa lỗ hổng bảo mật lớ...
Apple mở mã nguồn PCC cho các nhà nghiên...
Nhóm Lazarus khai thác lỗ hổng của Googl...
- MUA LIỀN 2 NĂM NHẬN NGAY ƯU ĐÃI
- Kaspersky giới thiệu giải pháp bảo vệ nâng cao cho...
- Gần một nửa công ty công nghiệp nặng đối mặt với s...
- Kaspersky: Một nửa công cụ exploit rao bán trên we...
- Hướng dẫn cài đặt Kaspersky For Android với Kasper...
- Hướng dẫn cài đặt Kaspersky Safe Kids For Android ...
- Chiến dịch quảng cáo độc hại chiếm đoạt tài khoản ...
- Nghiên cứu mới tiết lộ lỗ hổng Spectre vẫn tồn tại...
- Kaspersky phát hiện biến thể Lite mới của malware ...
- Trình duyệt Opera sửa lỗ hổng bảo mật lớn có thể l...
- MUA LIỀN 2 NĂM NHẬN NGAY ƯU ĐÃI
- Apple mở mã nguồn PCC cho các nhà nghiên cứu để xá...