kết quả từ 1 tới 1 trên 1

Ðề tài: Bí mật trong phương thức bảo mật của Apple

  1. #1
    Tham gia ngày
    Sep 2008
    Đến từ
    Thiền viện Trúc Lâm
    Bài gởi
    1,332
    Thanks
    333
    Được cảm ơn 953 lần trong 392 bài viết

    Default Bí mật trong phương thức bảo mật của Apple

    Người ta thường băn khoăn tự hỏi khi nào thì Apple sẽ trở thành mục tiêu tấn công của các loại tội phạm. Các chuyên gia trong ngành đã dự đoán khi thị phần của Apple được mở rộng hơn thì nền tảng của hãng mới trở thành mục tiêu của các phần mềm giả.

    Nhưng cho đến hiện tại thì điều đó vẫn chưa xảy ra. Vậy thì nguyên nhân nào đã giúp Apple tồn tại an toàn cho đến ngày nay? Có khá nhiều nguyên nhân được đưa ra để lý giải cho điều đó. Có thể cho rằng Mac có tính bảo mật cao hơn các loại máy tính cá nhân khác, cả về mặt thiết kế và các chính sách đi kèm sản phẩm. Cũng có thể nguyên nhân bắt nguồn từ thị phần của Apple: Thị phần Apple vẫn chưa đủ lớn để có thể trở thành mục tiêu tấn công của các phần mềm giả. Nhìn chung mà nói thì máy tính cá nhân vẫn có một thị phần lớn hơn hẳn và cũng là nền tảng được hầu hết các doanh nghiệp lựa chọn sử dụng. Và liệu đó có phải là lý do chính giải thích cho việc Apple vẫn chưa đủ sức hấp dẫn đối với các loại tội phạm mạng?
    Như chúng ta đã biết, Apple trở thành bá chủ ở 2 thị trường chính: MP3 và smartphone. iPod đang khuấy đảo thế giới âm nhạc, và thậm chí khi chúng có thể thực hiện việc chơi nhạc trên mạng internet thì tội phạm mạng vẫn không hề chú ý đến chúng. Trong khi đó, các ổ lưu trữ USB, máy in… thì lại đang gặp phải những vấn đề bảo mật hết sức nghiêm trọng.
    iPhone cũng đang gặp phải những vấn đề tương tự. Trên thực tế, iPhone không dẫn đầu về thị phần smartphone (ở thị trường Mỹ là BlackBerry và Symbian trên thị trường thế giới, theo Techcrunch.com), nhưng iPhone chắc chắn dẫn đầu về danh tiếng sản phẩm trong lòng người tiêu dùng.
    Các vụ tấn công nhằm vào Apple rất lẻ tẻ, điều này không có nghĩa là các nền tảng của Apple không có lỗi, trên thực tế Apple thực tế còn có rất nhiều lỗi. Việc cập nhật phần mềm hồi tháng Ba của các hệ điều hành Leopard và Snow Leopard đã sửa chữa đến 92 lỗi ghi chép, 1/3 trong số đó là những lỗi nghiêm trọng. Phần mềm của Apple cũng có nhiều lỗi như các phần mềm khác vậy.
    Kiểm soát nhằm hạn chế rủi ro
    Điều gì làm nên sự khác biệt giữa các phần mềm của Apple và phần mềm được kiểm soát chặt chẽ. Phương cách bảo mật của Apple chính là: kiểm soát các phần cứng và kiểm soát chặt chẽ các phần mềm của chính hãng, kiểm soát việc người tiêu dùng sử dụng các phần mềm của bên thứ ba, kiểm soát các loại phần mềm có thể được cài đặt và sau đó kiểm soát xem các phần mềm này sẽ hoạt động như thế nào sau khi được cài đặt. Và kết quả là, Apple sẽ kiểm soát được tất cả các phần mềm giả. Có thể Apple còn có nhiều lỗi, nhưng quá trình này làm cho các tội phạm khó xâm nhập hơn.
    Dù phải chịu sức ép từ trong ngành và từ các nhà đầu tư, Apple chưa bao giờ phải tách các phần mềm của hãng ra khỏi phần cứng. Trên thực tế, khi Mac bắt đầu bành trướng, Apple đã gặp một số rắc rối luật pháp và các vụ tấn công PR. Cùng với các chính sách thắt chặt kiểm soát phần cứng, Apple không cần phải lo lắng về hàng loạt các lỗi phần cứng như lỗi đường dẫn hoặc các cổng liên lạc bất ngờ bị mở do mặc định.
    Bên cạnh đó, Apple kiểm soát khá chặt chẽ các phần mềm chạy trên thiết bị của mình. Nếu người sử dụng muốn cài phần mềm trên iPhone thì chỉ có một cách: cần có được các trình ứng dụng được Apple chấp nhận trên App Store. Người sử dụng sẽ không thể thêm vào các trình ứng dụng giả hoặc trình ứng dụng đáng nghi vào các thiết bị của hãng, ví dụ như phần mềm gián điệp piggybacking, trừ khi đã được Apple cho phép.
    Nếu các trình ứng dụng được Apple đồng ý cho cài đặt mà vẫn chứa những lỗi chưa bị phát hiện trong quá trình kiểm tra thì Apple vẫn sẽ tiếp tục thực hiện những cuộc kiểm tra tiếp theo để hạn chế các rủi ro này. Các trình ứng dụng phải có chức năng tự bảo vệ, tức là các cuộc tấn công dựa vào chức năng, các dữ liệu… không thể diễn ra được. Do đó, Apple đã loại bỏ được hết các lớp tấn công khác nhau.
    Ngay cả đối với các trình duyệt, vốn thường là mục tiêu tấn công, cũng đã bị đóng. Có nhiều phần cài đặt thêm chưa bao giờ được Apple chấp nhận cài đặt ngay cả khi nó được thị trường chấp nhận khá rộng rãi. Một ví dụ điển hình là Apple vẫn không cho phép cài đặt Adobe Flash bởi vì rủi ro bảo mật khá lớn. Người dùng Flash có thể tiếp cận trực tiếp hệ điều hành và hệ thống tài liệu cơ bản và trong “thế giới của Apple”, đây được coi là một hành vi rủi ro và hãng tất nhiên sẽ từ chối thực hiện. Nếu có thể kiểm soát được các thiết bị, hệ điều hành, các phần mềm của bên thứ ba, thì sẽ kiểm soát được các phần mềm giả.
    Nếu phương cách của Apple là hiệu quả thì tại sao không phải tất cả các nhà sản xuất đều thực hiện theo?
    Các nhà sản xuất khác không làm theo cách mà Apple đang làm vì một vài lý do khá hợp lý. Trước tiên là vấn đề giá cả. Nếu tách hệ điều hành ra khỏi phần cứng thì các nhà sản xuất phần cứng sẽ phải hạ giá các thiết bị. Như chúng ta đã biết, điều này đã xảy ra với các máy tính cá nhân và đang bắt đầu xảy ra tương tự với các loại smartphone. Andoid xuất hiện trên thị trường được gần 1 năm, khi giá của các điện thoại sử dụng hệ điều hành này xuống dưới mức 100 đô la Mỹ. Sau đó, vào kỳ nghỉ của năm 2009, các nhà phân phối lại phải đồng ý bán chúng với mức giá dưới 50 đô la Mỹ.
    Apple chưa bao giờ chiến thắng trên thị trường giá cả và hãng cũng không có ý định thực hiện điều đó. Việc hãng đã tạo ra được sự khác biệt hữu hình về sản phẩm, như trường hợp của MAC, đã là một điều thuận lợi rồi. Sẽ là rủi ro nếu hãng tiếp cận thị trường di động, nơi mà các phần cứng và các hệ điều hành đang mất đi tầm quan trọng và việc tiếp cận ngay lập tức với các loại trình ứng dụng khác nhau cũng rủi ro không kém. Apple dường như đã nhận thấy điều đó và hãng đã tiến hành định giá những mẫu iPhone cũ một cách cạnh tranh hơn.
    Hạn chế thứ hai trong phương cách bảo mật của Apple chính là tính linh hoạt. Việc phát triển và sử dụng các trình ứng dụng không được Apple chấp thuận là vi phạm Apple EULA. Điều này chính là lý do giải thích cho việc các máy tính cá nhân vẫn là nền tảng được hầu hết các ngành kinh doanh lựa chọn.
    Vấn đề thứ ba chính là vấn đề tốc độ. Thị trường trình ứng dụng hiện đang thay đổi nhanh đến mức dịch vụ App Store của hãng khi bị đóng có thể nhanh chóng sau đó trở thành bất lợi cạnh tranh. Người tiêu dùng, đặc biệt là người tiêu dùng trẻ tuổi, luôn kỳ vọng điện thoại của họ sẽ luôn được cập nhật các tính năng mới nhất. Một thị trường đóng (có các yêu cầu bắt buộc về quá trình chấp nhận) sẽ luôn chỉ đi sau một thị trường mở.
    Và cuối cùng, tất cả các vấn đề này kết hợp lại để tạo ra khó khăn mới trong việc làm tăng thị phần của hãng. Các hệ thống đóng sẽ rất hiệu quả trong vấn đề bảo mật, nhưng sẽ rất khó để chúng bắt kịp với thị phần của các định dạng mở. Điều này không có nghĩa sự lựa chọn của Apple không phải là một lựa chọn tốt. Lựa chọn ấy đang phục vụ rất tốt cho Google, nhưng thật không may là mô hình này không thể làm thị phần của hãng mở rộng hơn.
    Liệu có một phương thức trung gian hay không?
    Mặc dù vấn đề bảo mật và tính mở có thể là độc quyền tương hỗ thì dường như Google vẫn chưa đạt được kết quả như mong đợi. Thị trường Android bao gồm các trình ứng dụng đã được duyệt và các cách thức mặc định chỉ cho phép tải tài liệu từ thị trường Android. Dĩ nhiên là chỉ cần vài bước để cài đạt các trình ứng dụng ngoài điện thoại, nhưng ít nhất thì việc thiết kế các thiết bị theo dạng này sẽ bảo vệ được người sử dụng.
    Việc bảo vệ mặc định đơn giản sẽ không giúp ích gì trong việc tìm ra các lỗi phần cứng, hệ điều hành, các phần cài đặt thêm có chứa lỗi. Trọng tâm trong chiến lược của Google chính là chuyển tất cả mọi thứ từ phía người sử dụng về dạng “đám mây”. Việc hòa hợp điện toán đám mây có thể giúp cho Apple giải quyết được các vấn đề của mình. Nếu đã đến thời các giá trị nằm trong “đám mây” chứ không phải trên các thiết bị thì những kẻ xâm nhập sẽ chuyển hướng chú ý từ các thiết bị sang “đám mây”.
    Rủi ro sẽ không còn xuất hiện, nhưng gánh nặng sẽ được chuyển sang vai các nhà cung cấp “đám mây” và họ sẽ phải có trách nhiệm xử lý các rủi ro này chứ không phải người tiêu dùng cuối. Và bất kỳ khi nào không phải người sử dụng cuối cùng chịu trách nhiệm ra quyết định thì khi đó, tính bảo mật sẽ được cải thiện.


  2. Cảm ơn hoangtumayman cho bài viết này:

    Stefan_Tran (17-04-2010)

Quuyền Hạn Của Bạn

  • Bạnkhông thể tạo chủ đề
  • Bạn không thể viết trã lời
  • Bạn không thể đính kèm tập tin vào vài viết
  • Bạn không thể sửa bài viết của bạn
  •