android.vn/images/tintuc/2015/06/06/42241_1.png" border="0" alt="" />​
theo trang công nghệ ars technica, chuyên gia bảo mật pedro vilaca đã tìm ra một lỗ hổng mac os x cho phép hacker chiếm quyền sử dụng máy mac sau khi thoát khỏi chế độ sleep (ngủ). lỗ hổng này sẽ ảnh hưởng tới tất cả các dòng mac được phát hành trước khoảng giữa năm 2014.
vào thời điểm hiện tại, hacker chưa thể tận dụng lỗ hổng này để tiến hành tấn công diện rộng, song nghiên cứu của vilaca cho thấy tội phạm số có thể tận dụng lỗ hổng này để tiến hành tấn công vào một số cá nhân nhất định.
trong nghiên cứu của mình, vilaca đã có thể flash bios của máy mac sau khi thiết bị thoát khỏi chế độ sleep. thông thường, điều này là bất khả thi, nhưng một lỗ hổng do apple để sót sẽ cho phép các hacker thực hiện flash bios. các mã độc ghi trên bios sẽ tồn tại ngay cả khi người dùng đã format ổ cứng hoặc cài lại hệ điều hành.
nạn nhân của các vụ tấn công tương tự sẽ không thể nhận biết được bất cứ dấu hiệu nào khi mã độc đang bị cài lên bios của máy mac.
nguy hiểm hơn, hacker không cần phải tiếp xúc trực tiếp với máy mac để có thể thực hiện được kiểu tấn công này. thay vào đó, chúng có thể lừa nạn nhân ghé qua một trang web và rồi cài đặt mã độc ẩn bên trong:
"điều kiện duy nhất chỉ là bạn yêu cầu máy chuyển về chế độ sleep. tôi chưa nghiên cứu về điều này nhưng bạn sẽ có thể ra lệnh cho máy của nạn nhân tự động chuyển về chế độ sleep và kích hoạt cuộc tấn công này từ xa", vilaca khẳng định với ars technica.
một khi đã bị tấn công, người dùng sẽ phải đối diện với nguy cơ mở cửa hậu vĩnh viễn trên máy mac của mình. nạn nhân chỉ có một cách phát hiện duy nhất là sử dụng các phần mềm có tác dụng đọc dump dữ liệu chip bios và so sánh với firmware gốc để tìm ra xem liệu bios của họ đã bị thay đổi hay chưa.
lê hoàng
theo ars technica





theo : news. nguồn : vnreview