Thời hacker xâm nhập như phim đã tới

Thời hack bằng lỗ hổng phần mềm, hệ điều hành sắp trở thành dĩ vãng. Hacker đang rèn luyện kỹ thuật mới không khác phim ảnh là bao.

thoi hacker xam nhap nhu phim da toi

Thường khi mô tả về máy tính, chúng ta quen thuộc với các khái niệm như "tệp tin", "cửa sổ" hay thậm chí là "bộ nhớ". Tất cả là sự tập hợp số 0 và 1 trong những dòng lệnh chạy qua dây dẫn, bóng bán dẫn và tín hiệu điện tử.

Thế nhưng, hacker đang vượt qua "cảnh giới" này bằng cách tấn công vào các lớp vật lý bên dưới. Giới bảo mật gọi thuật ngữ này là "metaphors break".

Trong hơn một năm qua, các nhà nghiên cứu bảo mật và kỹ thuật hack mới tập trung khai thác những hành vi bất thường của phần cứng điện toán chứ không phải hệ điều hành hay ứng dụng. Một số trường hợp còn nhắm tới dòng điện lưu trữ các bit dữ liệu trong bộ nhớ máy tính.

Tại hội nghị bảo mật Usenix tháng trước, hai nhóm nghiên cứu đã trình diễn phương pháp đột nhập độc đáo có thể biến những giả định tấn công vốn chỉ có trên phim ảnh trở thành hiện thực.

Bẻ gãy các giả định

Phương pháp tấn công mới sử dụng kỹ thuật "Rowhammer" mà các nhà nghiên cứu Google đã trình diễn lần đầu hồi tháng 3/2016.

Bản chất của "Rowhammer" là chạy chương trình phần mềm trên máy tính nạn nhân, liên tục lặp lại việc viết đè các dòng bán dẫn nhất định trong bộ nhớ DRAM cho tới khi xảy ra xáo trộn khiến bộ nhớ máy tính nhảy sai số 0 và 1. Sự cố này cho phép kẻ tấn công có thể đoạt quyền điều khiển hệ điều hành máy tính.

thoi hacker xam nhap nhu phim da toi

Rowhammer vượt qua giới hạn hack thông thường.

Dan Kaminsky chính là người đã phát hiện lỗ hổng nghiêm trọng trong hệ thống tên miền Internet hồi năm 2008. Ông cho biết các giả định hiện nay đều có thể bị phá vỡ, ngụ ý rằng nguyên tắc phòng thủ bấy lâu nay của phần cứng và phần mềm sẽ không còn đúng nữa.

Năm ngoái, Thomas Dullien, một trong những người phát minh ra kỹ thuật hack "Halvar Flake" độc đáo, đã cùng các đồng nghiệp Google trình diễn kỹ thuật khai thác hiện tượng rò rỉ điện năng để xáo trộn bit dữ liệu trong bộ nhớ DRAM của hàng loạt laptop.

Vài tháng sau đó, các nhà nghiên cứu Áo và Pháp đã đi theo hướng khai thác này nhưng sử dụng mã javascript chạy trên trình duyệt để đơn giản hóa việc tấn công.

Tất cả các biến thể của Rowhammer, cùng với kỹ thuật mới của Usenix, cho thấy thế giới ngầm đang tập trung vào những kỹ thuật hack "có-một-không-hai" có thể bẽ gẫy những giả định căn bản của điện toán bấy lâu nay.

Chủ yếu vì tiền

Những phương pháp tấn công mới nhất dựa trên Rowhammer có thể áp dụng cả với dịch vụ điện toán đám mây và máy trạm doanh nghiệp, thay vì nhắm vào máy tính người dùng thông thường. Điều đó có nghĩa, kỹ thuật này chủ yếu nhắm tới các mục tiêu quan trọng, chủ yếu là doanh nghiệp.

Một nhóm các nhà nghiên cứu bảo mật bang Ohio đã dùng kỹ thuật này để hack Xen, phần mềm được dùng để chia tài nguyên điện toán trên máy chủ đám mây thành "máy ảo" riêng biệt cho khách hàng thuê. Ngoài việc chiếm đoạt máy ảo, kỹ thuật này còn giúp kiểm soát sâu hơn máy chủ chính.

Một biến thể khác của Rowhammer cũng được các nhà nghiên cứu Hà Lan và Bỉ áp dụng thành công. Phương pháp này khai thác tính năng "chống trùng lặp bộ nhớ" (memory de-duplication) dùng để liên kết các phần đồng nhất của bộ nhớ máy ảo tạo thành vùng đơn trong bộ nhớ máy vật lý. Trên máy chủ Dell, kỹ thuật khai thác này đã được triển khai thành công.

Thủ thuật trên, còn được gọi là "Flip Feng Shui" cho phép tin tặc tấn công các vụ tiêu giá trị cao, phá hoại khóa mã hóa để giải mã các bí mật của mục tiêu. Nó giống như bắn tỉa từ xa – bí mật như hiệu quả cao.

Hack "tàng hình"

Là kỹ thuật hack độc đáo mới nhưng Rowhammer vẫn chưa là gì so với loại phần mềm độc hại (malware) mới do các nhà nghiên cứu bảo mật Israel phát triển. Malware này có thể sử dụng âm thanh quạt làm mát hoặc môtơ ổ cứng máy tính để truyền dữ liệu đánh cắp dưới dạng âm thanh.

Rõ ràng người ta thấy ở đâu đó những hình ảnh đã từng xuất hiện trong bị phim nổi tiếng về chủ đề tin tặc – Die Hard 4 của đạo diễn Len Wiseman công chiếu cách đây 9 năm.

thoi hacker xam nhap nhu phim da toi

Nhiều phương pháp hack mới không thể phát hiện bởi bất cứ biện pháp phòng vệ nào.

Một nhóm chuyên gia khác cũng của Israel năm ngoái đã trình diễn thiết bị cầm tay giá chỉ 300 USD nhưng có thể trích xuất khóa mã hóa của máy tính chỉ bằng cách theo dõi bức xạ radio phát ra từ quá trình sử dụng năng lượng của vi xử lý.

Những kỹ thuật đột nhập và đánh cắp dữ liệu "tàng hình" kiểu này không thể bị phát hiện bởi bất cứ biện pháp an ninh kỹ thuật số nào.

Các nhà nghiên cứu của Đại học Michigan thậm chí còn cấy cả cổng hậu (backdoor) bí mật vào "single cell" – tập hợp các bóng bán dẫn có kích thước nhỏ hơn 1/1.000 sợi tóc người – trong số hàng triệu vi chip hiện đại khác.

Khi tin tặc biết đích xác sự tồn tại của backdoor dùng để chạy chương trình nhất định nào đó, một quy trình tương tự như Rowhammer sẽ được kích hoạt để xâm nhập vào hệ thống.

Với những kiểu tấn công thế này vào phần cứng, việc nâng cấp phần mềm là vô dụng. Các nhà nghiên cứu cũng từng nghĩ ra phương pháp ngăn chặn lỗi rò rỉ bộ nhớ của Rowhammer nhưng chắc chắn còn lâu mới thực hiện đồng bộ trên diện rộng.

Thomas Dullien cảnh báo rằng ngoài DRAM còn rất nhiều phần cứng khác như chip, ổ cứng… cũng nằm trong mục tiêu tấn công của tin tặc.

Xem ra "nghệ thuật" hack sắp sửa sang trang mới.

Theo Zing.vn

Đọc thêm

Giá cước 5G thế nào so với 4G?

Giá cước 5G thế nào so với 4G?

Gói 5G thấp nhất giá 135.000 đồng, cao gần gấp đôi mức 70.000 đồng của gói 4G, nhưng dung lượng nhiều gấp tám lần, kèm nhiều tiện ích.
'Cú lừa' mới của YouTube với quảng cáo

'Cú lừa' mới của YouTube với quảng cáo

YouTube đang thử nghiệm loại bỏ bộ đếm thời gian hình tròn hiển thị trước khi người dùng nhấn nút bỏ qua quảng cáo trên cả phiên bản máy tính và di động.
Nhiều khu vực xuất hiện sóng 5G

Nhiều khu vực xuất hiện sóng 5G

Thiết bị của người dùng tại nhiều khu vực ở Hà Nội, TP HCM và một số tỉnh thành bất ngờ bắt được sóng 5G, dù công nghệ kết nối này chưa triển khai chính thức.
Chờ đợi gì ở M4 MacBook Pro?

Chờ đợi gì ở M4 MacBook Pro?

Người dùng đang chờ đợi nhiều cập nhật và thay đổi ở M4 MacBook Pro, chiếc máy tính sắp được Apple trình làng.
Apple cắt giảm hàng triệu chiếc iPhone 16

Apple cắt giảm hàng triệu chiếc iPhone 16

Việc Apple giảm sản lượng iPhone 16 có thể xuất phát từ nhu cầu hạn chế đối với dòng smartphone mới nhất. Tuy nhiên, điều này cần được xem xét thêm trong thời gian tới.
Facebook, TikTok theo dõi người dùng để trục lợi

Facebook, TikTok theo dõi người dùng để trục lợi

Nhà chức trách Mỹ cáo buộc các công ty mạng xã hội và nền tảng streaming lớn – bao gồm Amazon, YouTube, Facebook, TikTok – theo dõi người dùng để trục lợi từ thông tin cá nhân của họ.
Điện thoại bán chạy nhất thế giới

Điện thoại bán chạy nhất thế giới

Trong nửa đầu năm 2024, iPhone 15 Pro Max đứng đầu doanh số smartphone toàn cầu và tạo khoảng cách rất xa với cái tên xếp ở vị trí phía dưới.