Hack máy tính Mac bằng Sâu lây nhiễm qua cổng sạc
Rất nhiều người chủ quan cho rằng máy Mac là “bất khả xâm phạm”, nhưng thực tế đã chứng minh máy Mac cũng là đích nhắm của rất nhiều chiến dịch tấn công mã độc, virus và là mồi ngon của tội phạm mạng không kém gì Windows. Thậm chí, ngay cả khi người dùng format toàn bộ ổ cứng, cài lại hệ điều hành thì vẫn không thoát khỏi nguy cơ bị tấn công.
Nhóm hacker LegbaCore lành nghề vừa công bố phương pháp hack từ firmware hệ thống của máy Mac bằng cách phát tán một loại sâu máy tính thông qua cổng sạc ThunderBolt giữa các MacBook với nhau.
Firmware là một phần mềm đặc biệt nằm sâu trong phần cứng hệ thống và là phần mềm khởi chạy đầu tiên khi thiết bị được khởi động. Hầu hết người dùng cho rằng thiết bị của Apple có tính bảo mật cực cao. Tuy nhiên, các nhà nghiên cứu đã chứng minh rằng tin tặc có thể chỉ cần vài giây để phát tán sâu máy tính từ xa vào firmware trên máy Mac.
Cụ thể, phương pháp hack này sử dụng Thunderstrike 2. Không giống như Thunderstrike 1 cần có sự can thiệp vật lý, với Thunderstrike 2 khá phổ biến trên hầu hết EFI firmware, chỉ cần kẻ tấn công phát tán sâu độc từ xa thông qua email lừa đảo, các trang độc hại và các thiết bị ngoại vi như USB… Có tổng cộng sáu lỗ hổng ảnh hưởng đến các hãng lớn như Dell, HP, Lenovo, Samsung …vv…; năm lỗ hổng ảnh hưởng đến firmware máy Mac.
Sâu máy tính có thể tự động phát tán từ MacBook sang MacBook mà không cần các thiết bị này được nối mạng. Sau khi được tải về máy tính, Thunderstrike 2 lây nhiễm vào bộ sạc Thunderbolt sử dụng Option Rom, phát tán bằng cách lây nhiễm bộ nhớ ROM trên thiết bị ngoại vi. Chẳng hạn như adapter Thunderbolt Ethernet của Apple và lây nhiễm lên firmware của thiết bị. Nếu bạn lấy chiếc adapter sạc pin này cắm sang một chiếc máy Mac khác, chiếc máy đó sẽ tiếp tục bị lây nhiễm.
Và vì đây là sâu máy tính nằm ngay trên firmware cho nên cả người dùng và các phần mềm diệt virus hiện tại sẽ không phát hiện hay tiếp cận được với nó.
Trong một video khác, nhóm hacker nghiên cứu cũng cho thấy một video cho thấy phương pháp vô hiệu hoá máy Mac mini hoàn toàn. Nghĩa là có thể biến một máy tính Mac thành “cục gạch” từ xa sau khi gây lỗi firmware, thậm chí không thể cài đặt lại hệ điều hành hay thay ổ cứng. Cách duy nhất để phục hồi từ những hình thức tấn công này là flash lại chip flash SPI bằng một bản firmware sạch.
Xuân Dung
(*) Vui lòng trích dẫn nguồn Kaspersky Shop khi sao chép bài viết
TIN CÙNG CHUYÊN MỤC
Meta cảnh báo về lỗ hổng bảo mật trong t...
Kaspersky phát hiện cuộc tấn công mới Sa...
Chứng chỉ hết hạn có thể khiến tiện ích ...
331 ứng dụng độc hại trên Google Play đa...
Tội phạm mạng lợi dụng CSS để qua mặt bả...
Cơ quan Chính phủ và ngành công nghiệp p...
-
Thông báo giá bán mới của Sản phẩm Kaspersky năm 2...
-
Kaspersky báo cáo số vụ tấn công đánh cắp dữ liệu ...
-
Mozilla cập nhật điều khoản Firefox một lần nữa sa...
-
Kaspersky ghi nhận gần 900 triệu vụ tấn công lừa đ...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
-
Kaspersky báo cáo mã độc đánh cắp dữ liệu làm rò r...
-
Meta cảnh báo về lỗ hổng bảo mật trong thư viện FR...
-
Kaspersky phát hiện cuộc tấn công mới SalmonSlalom...
-
Chứng chỉ hết hạn có thể khiến tiện ích Firefox ng...
-
331 ứng dụng độc hại trên Google Play đang đánh cắ...
-
Tội phạm mạng lợi dụng CSS để qua mặt bảo mật – Cá...
-
Cơ quan Chính phủ và ngành công nghiệp phát triển ...
TAGS
LIÊN HỆ
