Pin laptop trên thực tế thông minh hơn bạn tưởng. Và nếu như một hacker như Charlie Miller chạm tay được vào chúng, một "thực thể hiền lành" như cục pin cũng có thể trở thành quỷ sứ.


Chồng pin đã bị Miller phá hủy bằng cơ chế hack mật khẩu.
Trong cuộc hội thảo bảo mật Black Hat toàn cầu diễn ra vào tháng 8 tới đây, Miller dự định sẽ công bố nghiên cứu của mình về cơ chế tấn công máy tính xách tay Apple qua đường... pin, đồng thời hướng dẫn cách vá lỗi. Theo Miller, giới bảo mật và bản thân Apple hầu như đã lãng quên một điểm yếu là những con chip điều khiển pin: "Pin laptop hiện đại có chứa một vi điều khiển để theo dõi mức điện năng hiện có của thiết bị, cho phép hệ điều hành và bộ sạc kiểm tra hoạt động sạc pin và đưa ra những phản ứng thích hợp. Con chip nhúng này đồng nghĩa với việc pin lithium ion sẽ biết được khi nào nên ngừng sạc, kể cả khi máy tính đang tắt. Đồng thời, nó cũng giúp pin quản lý lượng nhiệt tỏa ra vì mục đích an toàn".

Tuy nhiên, khi Miller kiểm tra pin của một số dòng máy tính Macbook, Macbook Pro và Macbook Air, ông đã phát hiện thấy một lỗ hổng đáng ngại. Các con chip điều khiển pin được xuất xưởng với một mật khẩu mặc định và nếu như bất cứ ai tìm ra được mật khẩu này, biết được cách điều khiển firmware của con chip cũng có thể tấn công chúng, chiếm quyền kiểm soát.


Khi đó, hacker sẽ có thể làm mọi thứ chúng muốn như phá hủy vĩnh viễn pin hay thực hiện những âm mưu hiểm độc hơn: cấy vào đó các phần mềm phá hoại bí mật để lây nhiễm vào máy tính, bất chấp người dùng có cài lại hệ điều hành hay các chương trình quản lý pin bao nhiêu lần đi chăng nữa. Chúng cũng có thể khiến cho pin bị nóng lên, tóe lửa và phát nổ.

"Những cục pin này được thiết kế với ý nghĩ trong đầu là sẽ không ai đụng chạm gì tới chúng. Cái tôi muốn chỉ ra cho mọi người là hacker hoàn toàn có thể lợi dụng pin để làm những điều thực sự tồi tệ", Miller chia sẻ.

Miller đã khám phá được 2 mật khẩu dùng để truy cập và thay đổi pin của Apple bằng cách mổ xẻ, phân tích bản phần mềm cập nhật năm 2009 mà Apple phát hành để sửa lỗi pin Macbook. Sử dụng những chìa khóa này, ông nhanh chóng đảo ngược được firmware của con chip và buộc nó phải "gửi" bất cứ câu lệnh nào ông muốn sang hệ điều hành và bộ sạc, hay thậm chí là viết lại hoàn toàn firmware.

Từ cơ sở đó, ông có thể "phá" pin để máy tính không còn nhận dạng được chúng nữa. Miller đã vĩnh viễn "phong tỏa" 7 cục pin trong lần thử của mình (mỗi cục pin thay mới sẽ tốn khoảng 130 USD) và nếu như hacker lặp lại hành động này, người dùng chắc chắn sẽ thủng ví. Đáng lo ngại hơn, từ góc độ của tội phạm, hacker có thể cài đặt các malware lên con chip để lây nhiễm vào máy tính và đánh cắp dữ liệu, kiểm soát chức năng máy tính hay khiến máy tính bị hỏng, treo. Rất ít quản trị hệ thống nghĩ rằng firmware của pin là nguồn phát tán malware nên thường không kiểm tra, hệ quả là chúng sẽ tái nhiễm cho máy tính hết lần này đến lần khác.

"Bạn có thể thay một ổ cứng hoàn toàn mới, cài lại tất cả các phần mềm, thay đổi BIOS nhưng lần nào cũng vẫn bị tấn công. Không có một cách đối phó nào khác ngoài việc thay pin mới", Miller cho biết.

Tất nhiên, để tấn công pin thì ngoài việc nắm được mật khẩu con chip, hacker còn phải truy tìm một lỗ hổng khác trong giao diện kết nối giữa con chip với hệ điều hành. Tuy nhiên Miller khẳng định đó không phải là khó khăn lớn, vì bản thân Apple cũng chưa bao giờ coi đó là một nguy cơ nên khả năng giao diện này hớ hênh và yếu đuối là rất cao.

"Hiện tại, việc ra lệnh cho pin làm nóng và phát nổ dường như chỉ mới hiện diện trong các bộ phim viễn tưởng hay trong phòng thí nghiệm quân đội. Nhưng một khi hacker đã nắm được quyền điều khiển pin như trên, chúng cũng có thể ra tay được".

Trên thực tế, Miller không phải là chuyên gia bảo mật đầu tiên khám phá ra nguy cơ pin phát nổ do có sự can thiệp của hacker. Trước đó, chuyên gia Barnaby Jack của hãng bảo mật McAfee cũng đã bắt đầu nghiên cứu về vụ việc này từ năm 2009 nhưng phải bỏ cuộc giữa chừng vì không thành công trong việc gây nổ pin lithium ion. "Charlie đã tiến xa hơn tôi tại thời điểm đó rất nhiều", Barnaby thẳng thắn.

Miller cũng cho biết ông đã nhận được nhiều tin nhắn từ các đồng nghiệp yêu cầu không nên nghiên cứu sâu thêm về cơ chế tấn công pin vì nó quá nguy hiểm. Song Miller đã nghiên cứu ra một phương pháp vá lỗi mà ông dự định sẽ công bố tại Black Hat. Đó là một công cụ có tên "Caulkgun", sẽ làm thay đổi mật khẩu mặc định của firmware thành một chuỗi các ký tự ngẫu nhiên. Miller cũng đã gửi nghiên cứu của ông cho Apple và Texas Instruments để họ biết rõ hơn về điểm yếu trong pin.

Trọng Cầm (Theo Forbes)