Các nhà khoa học mới đây đã phát hiện ra một thủ thuật cho phép xâm nhập lớp bảo vệ chính yếu nhất, tích hợp ở hầu hết mọi hệ điều hành. Nếu không có những động thái khắc phục kịp thời, chắc chắn không sớm thì muộn sẽ ngày càng nhiều vụ tấn công bằng malware xảy ra.
Cụ thể, ASLR - viết tắt của "address space layout randomization" - là một quy trình bảo vệ hệ thống khỏi những hình thức tấn công phổ biến qua việc lén lút cấy malware và khai thác những lỗ hổng bảo mật của hệ điều hành hoặc ứng dụng. Nhiệm vụ chính của ASLR là liên tục thay đổi địa điểm lưu trữ dữ liệu bộ nhớ cung cấp cho các ứng dụng, phần mềm, từ đó hạn chế nguy cơ nhiễm mã độc; nếu xấu nhất thì cũng chỉ xảy ra sự cố treo máy chứ không nguy hại đến toàn bộ nền tảng gốc.
Thế nhưng giờ đây chúng ta lại có thêm một lý do nữa để lo ngại vì giao thức bảo vệ này đã bị tìm ra cách vượt qua dễ dàng hơn hẳn so với trước đây.
Abu-Ghazaleh, chuyên gia máy tính tại Đại học California (Riverside), đồng thời là một trong những lập trình viên tìm ra lỗ hổng, chia sẻ với Ars:
"ASLR là một công cụ tích hợp bên trong mọi hệ điều hành phổ biến hiện nay. Thông thường, đây là phương thức mặc địch duy nhất ngăn chặn nguy cơ máy tính bị tấn công và khai thác thông tin ngầm. Chỉ cần một lỗi nhỏ thôi cũng sẽ là tiền đề lót tay cho nhiều kẻ xấu lợi dụng - vốn là một trong những khía cạnh cần được các lập trình viên và nhà sản xuất CPU thực sự lưu ý đến."
Hiện tại, người phát ngôn của Intel cho biết công ty đang tiến hành điều tra gắt gao và xác nhận thông tin trên.
Abu-Ghazaleh và 2 đồng nghiệp nữa đến từ Đại học Bang Binghamton (New York) đã chạy thử nghiệm và kiểm tra đặc điểm này trên một chiếc máy tính chạy hệ điều hành Linux mới nhất trên bộ vi xử lý Haswell của Intel. Bằng việc lợi dụng điểm yếu của vùng "dự báo phân bộ", ứng dụng đi kèm được thiết lập bởi họ can thiệp từ bên ngoài đã tìm ra cách xác định được nơi hình thành và xuất hiện các mã dữ liệu ứng dụng. Thực ra điều này bắt nguồn từ việc vùng dự đoán ấy chứa một "kênh phụ" có thể để lộ ra vị trí lưu trữ thông tin.
Một bảng dữ liệu trong vùng này sẽ cho biết những địa chỉ phân vùng nhất định. Các CPU hiện nay dựa vào đó để tăng tốc độ xử lý của máy tính, đồng thời quyết định địa chỉ tiếp theo sẽ được chỉ dẫn hướng đến. Nhiều thuật toán được đặt ra để trả lời câu hỏi cho việc xác định địa chỉ này. Trong đó, thủ thuật mới sẽ tác động và khai thác những lỗ hổng từ những tầng mục tiêu đệm để tìm ra nơi chứa mã ứng dụng sắp tới.
Hiện chưa có phương pháp nào ngăn chặn được nếu có bất kỳ một cá nhân/tổ chức nào có ý định xâm nhập theo cách này. Điều nguy hiểm ở chỗ chúng có thể đánh cắp và lợi dụng thông tin thản nhiên như không có gì xảy ra, như thể ASLR vẫn đang hoạt động hoàn hảo vậy. Các chuyên gia tin rằng ASLR phát triển bởi cả Microsoft và Apple đều có nguy cơ bị ảnh hưởng như nhau. Họ sẽ tiếp tục kiểm tra chip của các hãng sản xuất khác để đưa ra thêm nhiều cảnh báo kịp thời.
Lợi thế của việc khai thác thông tin qua kẽ hở này là những kẻ tấn công không cần một nhân dạng nào cả. Thậm chí cả những nền tảng ảo, kỹ thuật số như điện toán đám mây cũng nằm trong phạm vi ảnh hưởng. Tốc độ và sự nguy hiểm từ đó cũng tăng lên nhiều so với trước đây.
Sắp tới, các nhà nghiên cứu sẽ công bố tài liệu thu thập được của mình tại Hội thảo chuyên đề Quốc tế IEEE/ACM tại Đài Loan với tựa đề "Vượt qua ASLR: Tấn công và xâm nhập hệ thống".
Apple không cho bạn biết: iPhone 7 có 2 phiên bản khác nhau
Phiên bản iPhone 7/7 Plus sử dụng modem mạng của Qualcomm có hiệu năng tốt hơn modem mạng của Intel tới 30%. |