Bản Cập Nhật macOS Vô Tình Mang Lỗi Root Quay Trở Lại

04 Tháng Mười Hai 201712:25 SA(Xem: 5751)
Bản Cập Nhật macOS Vô Tình Mang Lỗi Root Quay Trở Lại
Bản Cập Nhật macOS Vô Tình Mang Lỗi Root Quay Trở Lại

Khi một công ty như Apple vội vã đưa ra một phần mềm vá lỗi bảo mật nghiêm trọng để bảo vệ người dùng, đây là một động thái được đánh giá khá cao. Tuy nhiên, khi bản vá được đưa ra vội vã đến mức nó còn lỗi nhiều như khi chưa vá, đây là điều đáng buồn.

 

Đầu tháng 12/2017, Apple đã phát hành bản cập nhật hệ điều hành macOS High Sierra để sửa lỗ hổng bảo mật của hệ điều hành. Trước đó, khi bất kỳ người nào hoặc chương trình độc hại nào cố gắng hội nhập vào máy tính Mac để cài đặt phần mềm, hoặc thay đổi cài đặt và bị yêu cầu điền tên người dùng và mật mã, họ chỉ cần nhập "root" vào khung tên hội nhập, bỏ qua ô mật mã và nhấn enter là có thể hội nhập. Bản vá lỗi đầu tiên của Apple được đưa ra sau 18 giờ kể từ khi lỗi bị người dùng phát hiện.

 

Dù vậy, nhiều người dùng Mac đã khẳng định rằng bản vá lỗi của Apple có những lỗi của riêng nó. Những người chưa nâng cấp hệ điều hành từ phiên bản High Sierra, 10.13.0, lên phiên bản mới nhất, 10.13.1, nhưng đã tải bản vá, họ sẽ thấy lỗi "root" xuất hiện trở lại. Thậm chí, có 2 người dùng Mac cho biết họ cũng đã thử cài đặt lại bản vá bảo mật của Apple sau khi nâng cấp nhưng vẫn thấy lỗi "root" xuất hiện, cho đến khi khởi động lại máy tính, mặc dù không có thông báo nào nói rằng việc khởi động máy là cần thiết.

 

Volker Chartier, kỹ sư phần mềm của công ty năng lượng Đức Innogy, người đầu tiên cảnh báo về vấn đề với bản vá của Apple, cho biết: “Thật nghiêm trọng, vì tất cả mọi người đều nói rằng Ồ, Apple giải quyết vấn đề nhanh thật. Nhưng khi người dùng cập nhật lên bản 10.13.1, vấn đề lại quay lại mà không ai biết”.

 

Thomas Reed, một nhà chuyên nghiên cứu bảo mật của Apple tại công ty bảo mật MalwareBytes cho biết, thậm chí ngay khi người dùng Mac tải lại bản vá bảo mật sau khi nâng cấp lên High Sierra - và thực tế Apple cũng sẽ tự động tải bản update cho những người dùng đã bị lỗi "root" - người dùng vẫn có thể gặp vấn đề về bảo mật. Sau khi xác nhận 10.13.1 đem lỗi "root" trở lại, Thomas Reed đã một lần nữa tải lại bản sửa lỗi bảo mật của Apple. Nhưng anh phát hiện ra rằng, nếu không khởi động lại máy, vẫn có thể gõ "root" mà không cần đến mật mã để hoàn toàn vượt qua sự bảo vệ an ninh của High Sierra.

 

Thomas Reed cho biết: “Tôi đã cài đặt lại bản cập nhật từ App Store, và xác minh rằng tôi vẫn có thể kích hoạt lỗi. Điều này rất tệ. Bất cứ ai chưa cập nhật lên phiên bản 10.13.1, họ sẽ gặp phải vấn đề”

 

Mac Chris Franson, quản trị viên kiêm giám đốc kỹ thuật của Đại học Northeastern, cho biết đã lặp lại chuỗi sự kiện và nhận thấy lỗi "root" vẫn tồn tại. Tuy nhiên, ông cũng lưu ý rằng việc khởi động lại máy tính sau khi cập nhật lên phiên bản 10.13.1 và rồi cài đặt lại bản vá lỗi bảo mật sẽ khiến cho bản cập nhật bảo mật cuối cùng cũng được kích hoạt và giải quyết vấn đề. Tuy nhiên, bản cập nhật bảo mật của Apple không hề thông báo cho người dùng là phải khởi động lại máy sau khi cài đặt. Có nhiều trường hợp người dùng không khởi động lại máy tính trong nhiều tháng, và họ có thể gặp phải các vấn đề về "root".

 

Phía Apple đã thêm một cảnh báo cho trang cập nhật bảo mật cho lỗi "root": “Nếu người dùng cập nhật từ macOS High Sierra 10.13 lên 10.13.1, hãy khởi động lại máy Mac để đảm bảo cập nhật bảo mật được áp dụng đúng cách”

 

Lỗi trong bản vá lỗi của Apple không nghiêm trọng như lỗi "root". Tuy nhiên, vẫn chưa rõ bao nhiêu người dùng High Sierra đã tải bản vá bảo mật trước khi nâng cấp lên phiên bản mới nhất của hệ điều hành. Kể cả trong số những người bị ảnh hưởng, nhiều người dùng có thể đã khởi động lại máy của họ, và điều đó sẽ giúp máy tính của họ được bảo vệ.

 

Sau sự việc, Apple đã đưa ra một lời xin lỗi hiếm hoi cho lỗ hổng bảo mật "root", nói rằng "khách hàng xứng đáng những điều tốt hơn" và hứa hẹn sẽ kiểm tra lại khâu phát triển phần mềm để ngăn ngừa các lỗi tương tự trong tương lai. Và ngay cả trước khi phát hiện lỗi mới nhất, các nhà nghiên cứu đã cho thấy - vào ngay chính ngày khởi chạy hệ điều hành, mã độc hại chạy trên High Sierra có thể đánh cắp các nội dung của keychain mà không cần mật mã. Ngoài ra, một lỗi cũng rất tệ đã hiển thị mật mã của người dùng dưới dạng gợi ý mật mã khi có người cố mở khoá phân vùng mã hoá trên máy tính, được gọi là vùng chứa APFS.

 

Ngay cả bản sửa lỗi "root" cũng đã gặp phải một sự cố nhỏ trước đó. Bản vá lỗi đầu tiên của Apple đã phá vỡ một số chức năng chia sẻ tập tin của High Sierra, yêu cầu Apple phải đưa ra phiên bản thứ hai. Như vậy, Apple có thể sẽ lại phải phát hành bản vá lỗi "root" một lần nữa.

 

 

55Vote
40Vote
30Vote
20Vote
10Vote
55
Gửi ý kiến của bạn
Tắt
Telex
VNI
Tên của bạn
Email của bạn
Tạo bài viết
02 Tháng Hai 2021
Hôm thứ Ba (02/02/2021), Facebook đã xóa một trang liên quan đến mạng lưới truyền hình thuộc sở hữu của quân đội Myanmar, sau khi lực lượng bắt cố vấn nhà nước Suu Kyi.
01 Tháng Hai 2021
Vương quốc Anh đã chính thức nộp đơn xin gia nhập vào CPTPP, để giúp tiếp cận sâu hơn vào các thị trường đang phát triển nhanh nhất trên thế giới.
01 Tháng Hai 2021
Nhóm chuyên gia của Tổ chức Y tế Thế giới (WHO) tới Trung tâm Kiểm soát và Phòng ngừa Dịch bệnh (CDC) tỉnh Hồ Bắc hôm thứ Hai (01/02/2021) để điều tra về nguồn gốc của đại dịch Covid-19.
31 Tháng Giêng 2021
Theo một báo cáo mới, chính quyền Biden được cho là không rõ khoảng 20 triệu liều vaccine Covid-19 hiện ở đâu sau khi ra lệnh phân phối chúng tới các tiểu bang.
31 Tháng Giêng 2021
Thủ tướng Hàn Quốc Chung Sye-kyun cho biết Hàn Quốc sẽ kéo dài giãn cách xã hội thêm hai tuần, cho đến khi kết thúc kỳ nghỉ Tết Nguyên đán 2021, do các ổ lây nhiễm mới xuất hiện.
28 Tháng Giêng 2021
Theo thông cáo từ Bộ Nội vụ Đức hôm thứ Năm (28/01/2021), Ủy ban vaccine Đức cảnh báo không nên tiêm vaccine Covid-19 của AstraZeneca cho người trên 65 tuổi, do chưa xác thực được hiệu quả.