Thời hacker xâm nhập như phim đã tới

Thời hack bằng lỗ hổng phần mềm, hệ điều hành sắp trở thành dĩ vãng. Hacker đang rèn luyện kỹ thuật mới không khác phim ảnh là bao.

thoi hacker xam nhap nhu phim da toi

Thường khi mô tả về máy tính, chúng ta quen thuộc với các khái niệm như "tệp tin", "cửa sổ" hay thậm chí là "bộ nhớ". Tất cả là sự tập hợp số 0 và 1 trong những dòng lệnh chạy qua dây dẫn, bóng bán dẫn và tín hiệu điện tử.

Thế nhưng, hacker đang vượt qua "cảnh giới" này bằng cách tấn công vào các lớp vật lý bên dưới. Giới bảo mật gọi thuật ngữ này là "metaphors break".

Trong hơn một năm qua, các nhà nghiên cứu bảo mật và kỹ thuật hack mới tập trung khai thác những hành vi bất thường của phần cứng điện toán chứ không phải hệ điều hành hay ứng dụng. Một số trường hợp còn nhắm tới dòng điện lưu trữ các bit dữ liệu trong bộ nhớ máy tính.

Tại hội nghị bảo mật Usenix tháng trước, hai nhóm nghiên cứu đã trình diễn phương pháp đột nhập độc đáo có thể biến những giả định tấn công vốn chỉ có trên phim ảnh trở thành hiện thực.

Bẻ gãy các giả định

Phương pháp tấn công mới sử dụng kỹ thuật "Rowhammer" mà các nhà nghiên cứu Google đã trình diễn lần đầu hồi tháng 3/2016.

Bản chất của "Rowhammer" là chạy chương trình phần mềm trên máy tính nạn nhân, liên tục lặp lại việc viết đè các dòng bán dẫn nhất định trong bộ nhớ DRAM cho tới khi xảy ra xáo trộn khiến bộ nhớ máy tính nhảy sai số 0 và 1. Sự cố này cho phép kẻ tấn công có thể đoạt quyền điều khiển hệ điều hành máy tính.

thoi hacker xam nhap nhu phim da toi

Rowhammer vượt qua giới hạn hack thông thường.

Dan Kaminsky chính là người đã phát hiện lỗ hổng nghiêm trọng trong hệ thống tên miền Internet hồi năm 2008. Ông cho biết các giả định hiện nay đều có thể bị phá vỡ, ngụ ý rằng nguyên tắc phòng thủ bấy lâu nay của phần cứng và phần mềm sẽ không còn đúng nữa.

Năm ngoái, Thomas Dullien, một trong những người phát minh ra kỹ thuật hack "Halvar Flake" độc đáo, đã cùng các đồng nghiệp Google trình diễn kỹ thuật khai thác hiện tượng rò rỉ điện năng để xáo trộn bit dữ liệu trong bộ nhớ DRAM của hàng loạt laptop.

Vài tháng sau đó, các nhà nghiên cứu Áo và Pháp đã đi theo hướng khai thác này nhưng sử dụng mã javascript chạy trên trình duyệt để đơn giản hóa việc tấn công.

Tất cả các biến thể của Rowhammer, cùng với kỹ thuật mới của Usenix, cho thấy thế giới ngầm đang tập trung vào những kỹ thuật hack "có-một-không-hai" có thể bẽ gẫy những giả định căn bản của điện toán bấy lâu nay.

Chủ yếu vì tiền

Những phương pháp tấn công mới nhất dựa trên Rowhammer có thể áp dụng cả với dịch vụ điện toán đám mây và máy trạm doanh nghiệp, thay vì nhắm vào máy tính người dùng thông thường. Điều đó có nghĩa, kỹ thuật này chủ yếu nhắm tới các mục tiêu quan trọng, chủ yếu là doanh nghiệp.

Một nhóm các nhà nghiên cứu bảo mật bang Ohio đã dùng kỹ thuật này để hack Xen, phần mềm được dùng để chia tài nguyên điện toán trên máy chủ đám mây thành "máy ảo" riêng biệt cho khách hàng thuê. Ngoài việc chiếm đoạt máy ảo, kỹ thuật này còn giúp kiểm soát sâu hơn máy chủ chính.

Một biến thể khác của Rowhammer cũng được các nhà nghiên cứu Hà Lan và Bỉ áp dụng thành công. Phương pháp này khai thác tính năng "chống trùng lặp bộ nhớ" (memory de-duplication) dùng để liên kết các phần đồng nhất của bộ nhớ máy ảo tạo thành vùng đơn trong bộ nhớ máy vật lý. Trên máy chủ Dell, kỹ thuật khai thác này đã được triển khai thành công.

Thủ thuật trên, còn được gọi là "Flip Feng Shui" cho phép tin tặc tấn công các vụ tiêu giá trị cao, phá hoại khóa mã hóa để giải mã các bí mật của mục tiêu. Nó giống như bắn tỉa từ xa – bí mật như hiệu quả cao.

Hack "tàng hình"

Là kỹ thuật hack độc đáo mới nhưng Rowhammer vẫn chưa là gì so với loại phần mềm độc hại (malware) mới do các nhà nghiên cứu bảo mật Israel phát triển. Malware này có thể sử dụng âm thanh quạt làm mát hoặc môtơ ổ cứng máy tính để truyền dữ liệu đánh cắp dưới dạng âm thanh.

Rõ ràng người ta thấy ở đâu đó những hình ảnh đã từng xuất hiện trong bị phim nổi tiếng về chủ đề tin tặc – Die Hard 4 của đạo diễn Len Wiseman công chiếu cách đây 9 năm.

thoi hacker xam nhap nhu phim da toi

Nhiều phương pháp hack mới không thể phát hiện bởi bất cứ biện pháp phòng vệ nào.

Một nhóm chuyên gia khác cũng của Israel năm ngoái đã trình diễn thiết bị cầm tay giá chỉ 300 USD nhưng có thể trích xuất khóa mã hóa của máy tính chỉ bằng cách theo dõi bức xạ radio phát ra từ quá trình sử dụng năng lượng của vi xử lý.

Những kỹ thuật đột nhập và đánh cắp dữ liệu "tàng hình" kiểu này không thể bị phát hiện bởi bất cứ biện pháp an ninh kỹ thuật số nào.

Các nhà nghiên cứu của Đại học Michigan thậm chí còn cấy cả cổng hậu (backdoor) bí mật vào "single cell" – tập hợp các bóng bán dẫn có kích thước nhỏ hơn 1/1.000 sợi tóc người – trong số hàng triệu vi chip hiện đại khác.

Khi tin tặc biết đích xác sự tồn tại của backdoor dùng để chạy chương trình nhất định nào đó, một quy trình tương tự như Rowhammer sẽ được kích hoạt để xâm nhập vào hệ thống.

Với những kiểu tấn công thế này vào phần cứng, việc nâng cấp phần mềm là vô dụng. Các nhà nghiên cứu cũng từng nghĩ ra phương pháp ngăn chặn lỗi rò rỉ bộ nhớ của Rowhammer nhưng chắc chắn còn lâu mới thực hiện đồng bộ trên diện rộng.

Thomas Dullien cảnh báo rằng ngoài DRAM còn rất nhiều phần cứng khác như chip, ổ cứng… cũng nằm trong mục tiêu tấn công của tin tặc.

Xem ra "nghệ thuật" hack sắp sửa sang trang mới.

Theo Zing.vn

Đọc thêm

Chi tiết mới lạ trên Galaxy Z TriFold 2

Chi tiết mới lạ trên Galaxy Z TriFold 2

Rò rỉ bằng sáng chế cho thấy Samsung đang nghiên cứu Galaxy Z TriFold 2 với khe cất bút S Pen được giấu trong bản lề, giải quyết điểm yếu lớn nhất của dòng điện thoại gập.
Apple sắp định nghĩa lại iPhone

Apple sắp định nghĩa lại iPhone

Apple đang chuẩn bị cho dự án mang tên "Glasswing" nhằm lột xác hoàn toàn iPhone 20, với thiết kế toàn kính và loại bỏ toàn bộ nút bấm vật lý.
Cách sao chép chữ từ ảnh trên Zalo

Cách sao chép chữ từ ảnh trên Zalo

Zalo trên điện thoại mới cập nhật tính năng mới, cho phép người dùng sao chép trực tiếp chữ trong ảnh được gửi trên Zalo mà không cần phải qua các ứng dụng phức tạp hay tải ảnh về máy.
Khi trí tuệ nhân tạo trở thành "con dao hai lưỡi" trong môi trường làm việc hiện đại

Khi trí tuệ nhân tạo trở thành "con dao hai lưỡi" trong môi trường làm việc hiện đại

Theo báo Liberation của Pháp, trong những năm gần đây, trí tuệ nhân tạo (AI) được ca ngợi như một công cụ giúp tăng năng suất và giải phóng con người khỏi các công việc lặp lại. Tuy nhiên, đằng sau những lời hứa hẹn đó, ngày càng nhiều người lao động trong lĩnh vực công nghệ - từ nhà thiết kế, lập trình viên đến kỹ sư - đang phải đối mặt với một thực tế khác: Mệt mỏi nhận thức, “sương mù não” và nguy cơ kiệt sức nghề nghiệp gia tăng.
Sắp có MacBook Ultra

Sắp có MacBook Ultra

Apple dự kiến mở rộng thương hiệu Ultra vào cuối năm nay với iPhone màn hình gập và MacBook OLED.
AI đang 'nuốt chửng' Internet

AI đang 'nuốt chửng' Internet

Một nghiên cứu quy mô lớn xác nhận hiện có tới 35% số website mới lập được tạo ra bởi các công cụ AI. Đáng chú ý, vào tháng 8/2022, tỷ lệ này gần như là số 0.
Sắp có điện thoại ChatGPT

Sắp có điện thoại ChatGPT

Smartphone của OpenAI có thể ra mắt vào năm 2028 với vi xử lý tuỳ chỉnh, tập trung vào trí tuệ nhân tạo.
Cách tìm iPhone bị mất khi tắt nguồn

Cách tìm iPhone bị mất khi tắt nguồn

Việc bỗng nhiên đánh rơi hay để quên chiếc điện thoại iPhone đắt giá khiến nhiều người lo lắng. Nhiều người không biết làm sao để tìm iPhone bị mất khi tắt nguồn.
Từ hôm nay, đừng tin ảnh chụp màn hình

Từ hôm nay, đừng tin ảnh chụp màn hình

GPT Image 2 của OpenAI có thể tạo ảnh chụp màn hình, lịch sử chuyển khoản và ảnh người nổi tiếng chân thực đến mức không thể phân biệt, làm dấy lên làn sóng tin giả trên mạng xã hội.
Bạn đang trả tiền cho điều gì khi dùng Internet?

Bạn đang trả tiền cho điều gì khi dùng Internet?

Phần lớn người dùng quan tâm tới tốc độ gói cước, thường được thể hiện bằng chỉ số Mbps. Tuy nhiên, ngoài tốc độ, còn nhiều yếu tố khác ảnh hưởng đến chất lượng và giá trị của dịch vụ.
Xin chào,
Tôi là Chatbot của
Báo Hà Tĩnh
Hãy hỏi tôi bất kỳ điều gì bạn cần biết về
Báo Hà Tĩnh nhé. Tôi sẵn sàng hỗ trợ!