Khi một công ty như Apple vội vã triển khai một bản cập nhật phần mềm vá lỗi bảo mật nghiêm trọng thì điều này rất đáng được tuyên dương vì công ty đã nhanh chóng tìm cách để bảo vệ người dùng. Nhưng khi bản vá lỗi được tung ra một cách vội vã mà dường như lỗi vốn bản vá được thiết kế ra để khắc phục thì vẫn còn đó.
Đầu tuần này, Apple đã cố gắng đưa ra một bản cập nhật phần mềm cho macOS High Siera để sửa lỗ hổng bảo mật của hệ điều hành. Khi bất cứ người nào hoặc chương trình độc hại nào cố gắng đăng nhập vào máy Mac, cài đặt phần mềm hoặc thay đổi cài đặt thì họ chỉ cần nhập từ "root" cho tên người dùng mà không cần mật khẩu là đã có quyền truy cập đầy đủ vào máy tính. Bản vá lỗi đầu tiên được Apple tung ra sau 18 giờ kể từ khi lỗi được phát hiện.
Bản cập nhật macOS High Sierra mới nhất vô tình mang lỗi “root” trở lại
Nhưng, nhiều người dùng Mac hiện đã xác nhận với trang WIRED rằng bản vá lỗi của Apple đã có những vấn đề của riêng nó. Những ai chưa nâng cấp hệ điều hành từ phiên bản đầu tiên của High Sierra 10.13.0 đến phiên bản mới nhất 10.13.1 nhưng đã download bản vá nói rằng lỗi “root” xuất hiện trở lại khi họ cài đặt bản cập nhật mới nhất của hệ điều hành macOS. Và tệ hơn khi hai người dùng Mac nói rằng họ cũng đã thử cài đặt lại bản vá lỗi bảo mật của Apple sau khi nâng cấp, vấn đề “root” vẫn còn tồn tại cho đến khi họ khởi động lại máy tính mà không có thông báo nào cho biết khởi động lại là cần thiết.
Volker Chartier, một kỹ sư phần mềm công ty năng lượng Inogy tại Đức là người đầu tiên cảnh báo WIRED về vấn đề này trên bản vá của Apple cho biết: “Đây là vấn đề thực sự nghiệm trọng, bởi vì mọi người nói rằng “Tuyệt vời, Apple đã giải quyết vấn đề này một cách nhanh chóng với bản cập nhật mới”, nhưng ngay sau khi bạn cập nhật lên 10.13.1, nó lại quay trở lại và không ai biết về điều đó”.
Thậm chí nếu một người dùng Mac đã biết cài đặt lại bản vá sau khi họ nâng cấp High Siera thì sự thật là Apple cũng sẽ tự động cài đặt bản cập nhật đó cho những người bị ảnh hưởng bởi lỗi “root” - họ vẫn có thể gặp vấn đề về bảo mật (Thomas Reed, một chuyên viên nghiên cứu bảo mật của Apple tại công ty bảo mật MalwareBytes cho biết). Sau khi Reed đã xác nhận rằng 10.13.1 đem lỗi “root” quay trở lại, ông đã tải lại bản vá bảo mật của Apple một lần nữa và tìm ra rằng trừ khi khởi động lại, nếu không ông vẫn có thể nhập từ “root” mà không cần mật khẩu để vượt qua hoàn toàn sự bảo vệ an ninh của High Sierra.
Reed cho hay: “Tôi đã cài đặt bản cập nhật lần nữa từ App Store và xác nhận rằng tôi vẫn gặp phải lỗi. Điều này là rất tồi tệ. Bất cứ ai chưa nâng cấp lên 10.13.1 thì họ sẽ gặp phải vấn đề này sớm thôi”.
Quản trị viên Mac Chris Franson, giám đốc kỹ thuật tại trường Đại học Northeastern nói với WIRED rằng ông đã lặp lại chuỗi sự kiện và tìm thấy lỗi “root” vẫn còn tồn tại. Nhưng ông lưu ý rằng khởi động lại máy tính sau khi cập nhật lên 10.13.1 và sau đó cài đặt lại bản vá lỗi sẽ kích hoạt cập nhật bảo mật cuối cùng và giải quyết vấn đề, điều mà Reed đã xác nhận. Cả hai đã lưu ý đều đó, tuy nhiên bản cập nhật bảo mật của Apple không nói với người dùng khởi động lại hệ thống sau khi cài đặt nó.
WIRED đã liên hệ với Apple về lỗ hổng trong bản vá của họ, nhưng vẫn chưa nhận được phản hồi. Vào hôm thứ Hai, công ty đã thêm một cảnh báo trên trang cập nhật bảo mật về lỗi “root”: “Nếu bạn đã cập nhật từ macOS High Sierra 10.13 lên 10.13.1 gần đây thì hãy khởi động lại máy Mac để đảm bảo rằng bản cập nhật bảo mật đã được áp dụng đúng cách”.
Tất nhiên, vấn đề trong bản sửa lỗi của Apple không tệ như lỗi “root” ban đầu. Tuy nhiên, vẫn chưa rõ có bao nhiêu người dùng High Sierra đã cài đặt bản vá lỗi bảo mật trước khi nâng cấp lên phiên bản mới nhất của hệ điều hành này. Thậm chí trong những người đã bị ảnh hưởng, nhiều người đã khởi động lại máy tính của mình và điều đó giúp bảo vệ thiết bị.
Tuy nhiên, sự sai sót trong miếng vá của Apple liên kết một bước lùi về các lỗi bảo mật trong mã của High Sierra. Apple đã đưa ra một lời xin lỗi hiếm hoi cho lỗ hổng bảo mật "root", viết rằng: “Khách hàng xứng đáng được hưởng những gì tốt đẹp hơn" và hứa hẹn kiểm soát các hoạt động phát triển của nó để ngăn chặn những lỗi tương tự trong tương lai. Và ngay cả trước khi lỗi mới nhất xuất hiện, các nhà nghiên cứu đã cho thấy - vào ngày khởi chạy hệ điều hành - mã độc hại chạy trên hệ điều hành có thể ăn cắp các nội dung của keychain mà không cần mật khẩu. Một lỗi khác đã hiển thị mật khẩu của người dùng dưới dạng lời gợi ý về mật khẩu, khi ai đó cố gắng mở khóa phân vùng mã hoá trên máy tính, được gọi là vùng chứa APFS.
Theo Reed, phiên bản vá lỗi đầu tiên của Apple đã phá vỡ một số chức năng chia sẻ file trên High Siera, yêu cầu Apple triển khai phiên bản thứ hai. Hiện tại, Apple có lẽ phải tung ra bản vá lỗi “root” lần nữa.