Sự thật về 2 lỗ hổng Meltdown và Spectre

Email
Hàng loạt các công ty về công nghệ đang chạy đua để tìm cách vá 2 lỗ hổng nguy hiểm mới được phát hiện trên các chip máy tính, nơi đang là mục tiêu phổ biến của các hacker. Sự thật là MeltdownSpectre đã ảnh hưởng tới hàng tỷ hệ thống trên toàn thế giới – từ máy tính để bàn tới điện thoại thông minh. Vậy tại sao rất nhiều loại thiết bị khác nhau đang bị ảnh hưởng và chúng ta đã làm gì để khắc phục lỗi do Meltdown và Spectre gây ra?

Phần nào trong máy tính có thể gặp nguy hiểm?

Trong khi hoạt động, một máy tính phải xử lý lượng dữ liệu khổng lồ để đáp ứng các lệnh đơn giản như nhấp chuột hay nhấn phím. Các thành tố trung tâm – hạt nhân của hệ điều hành –  sẽ thực hiện công việc xử lý dữ liệu này. Phần hạt nhân sẽ di chuyển dữ liệu giữa các phần khác nhau trong trong bộ nhớ con chip và các phần khác của máy tính. Khi dữ liệu nằm trong bộ nhớ riêng (bộ nhớ cache), nó sẽ được quản lý bởi các vi bộ xử lý. Spectre nhận được lệnh thực hiện các chương trình không cần thiết, chính điều này làm rò rỉ dữ liệu. Meltdown cũng nắm bắt thông tin bằng cách tương tự, nhưng nó sử dụng qua phần hạt nhân của máy tính. Một số chip sử dụng trong máy tính xách tay, máy tính bảng và điện thoại thông minh cũng bị ảnh hưởng. Cả MeltdownSpectre khai thác một loại dữ liệu được gọi là “thực thi đầu cơ”, chuẩn bị kết quả của một tập lệnh cho con chip. Những kết quả này được đặt trong một trong những bit nhanh nhất của bộ nhớ trên chip vi xử lý của máy tính. Không may cho người sử dụng,  nó trở thành công cụ cho phép kẻ tấn công truy xuất các bit dữ liệu nhạy cảm từ bộ nhớ của máy tính.
Meltdown và Spectre lợi dụng cách thức những "kernel" – hạt nhân của hệ điều hành – tương tác với bộ xử lý
Meltdown và Spectre lợi dụng cách thức những “kernel” – hạt nhân của hệ điều hành – tương tác với bộ xử lý

Làm thế nào để một hacker tấn công máy tính của chúng ta?

Hacker có thể đưa một số mã vào máy tính của người dùng để cố khai thác cả hai lỗ hổng MeltdownSpectre. Điều này có thể được thực hiện bằng nhiều cách, nhưng một lần chạy mã như vậy trong một trình duyệt web – các trình duyệt như Google và Mozilla sẽ giúp chúng ta phản hồi các nguy hiểm tiềm ẩn. Trong một số trường hợp, người dùng cũng có thể sử dụng tính năng “cô lập trang web” của Chrome để tự bảo vệ mình.
 Trình duyệt Chrome có một số tính năng bảo vệ người sử dụng
Trình duyệt Chrome có một số tính năng bảo vệ người sử dụng
Một số chuyên gia bảo mật trên mạng đã đề nghị chặn quảng cáo, tập lệnh trình duyệt và trình theo dõi trang. Chuyên gia an ninh mạng Alan Woodward, tại trường Đại học Surrey nói rằng ngay cả khi một kẻ tấn công đã được truy cập, họ sẽ chỉ nhận được “đoạn trích” dữ liệu từ bộ vi xử lý, cái mà cuối cùng có thể được ghép lại với nhau để tiết lộ mật khẩu hoặc các khoá mã hóa. Điều đó có nghĩa là động lực để sử dụng Meltdown hoặc Spectre lúc đầu có thể giới hạn ở những người chuẩn bị lên kế hoạch và thực hiện các cuộc tấn công phức tạp hơn chứ không phải là các tội phạm hàng ngày đơn giản.

Nguy cơ tiềm ẩn khi sử dụng điện toán đám mây?

Intel phát hành microcode cho CPU để khắc phục Meltdown và Spectre
Intel phát hành microcode cho CPU để khắc phục Meltdown và Spectre
Các cá nhân có thể gặp nguy hiểm khi họ sử dụng các dịch vụ điện toán đám mây, nhưng các công ty cung cấp dịch vụ đang cố gắng tìm cách giải quyết tất cả các tác động xấu từ MeltdownSpectreThông thường, họ cho phép nhiều khách hàng sử dụng cùng một máy chủ và phần mềm tinh vi, “hypervisors”, để giữ cho dữ liệu từ các khách hàng khác biệt. Việc truy cập vào một đám mây có nghĩa là kẻ tấn công có thể lấy dữ liệu từ những người khác sử dụng cùng một bộ xử lý trung tâm (CPU) trên máy chủ đó. Nhiều dịch vụ đám mây đã chạy phần mềm bảo mật để tìm ra những dữ liệu có vấn đề để tìm cách ngăn chặn nguy hiểm cho người sử dụng. Tham khảo: Cần làm gì để bảo vệ máy chủ khỏi Meltdown và Spectre: https://resources.cystack.net/news/lo-hong-spectre-va-meltdown-chung-ta-nen-lam-gi-de-bao-ve-may-chu/

Cài đặt một bản vá lỗi có gây ảnh hưởng đến hiệu suất?

Các bản vá lỗi cho Meltdown liên quan đến việc bộ xử lý tiếp tục truy cập thông tin từ bộ nhớ nhiều lần. Về cơ bản điều này làm cho bộ xử lý làm việc nhiều hơn và một số ước tính có thể giảm được tới 30% hiệu năng. Steven Murdoch, tại Đại học College London, giải thích rằng các chương trình dựa vào việc đưa ra nhiều yêu cầu cho hạt nhân sẽ bị ảnh hưởng nhiều nhất – nhưng điều đó chỉ giới hạn ở các loại chương trình cụ thể, chẳng hạn như thực hiện nhiều tác vụ cơ sở dữ liệu. 

Đã có những bản vá cho cả hai lỗ hổng?

Các bản vá cho lỗ hổng Meltdown đã được phát hành – bản vá lỗi Windows 10 của Microsoft được đưa ra mới đây, những bản cập nhật cho Windows 7 và 8 sẽ được thực hiện trong thời gian ngắn sắp tới. Phiên bản mới nhất của macOS của Apple, 10.13.2 đã được vá, nhưng phiên bản trước đó sẽ cần phải đợi thời gian cập nhật. Các bộ vi xử lý cố gắng chia nhỏ yêu cầu thành nhiều nhiệm vụ mà nó có thể giải quyết riêng biệt để đạt được bất kỳ tốc độ cải tiến nào, thậm chí ở quy mô rất nhỏ. Việc sửa chữa điều này một cách trực tiếp – chủ yếu là thay đổi cách thức làm việc của vi bộ xử lí có thể không hiệu quả nhưng thay đổi cách mà các phần mềm khác trên máy tính làm việc để ngăn chặn khai thác Spectre sẽ giúp hạn chế nguy cơ cho người dùng. Đáng lo ngại hơn, các nhà nghiên cứu đã phát hiện ra lỗi này cho biết việc sản xuất các bản sửa lỗi cho các bộ xử lý hiện tại vẫn là một ẩn số. Forbes đang duy trì một danh sách cập nhật về các bản vá lỗi và phản hồi của các công ty công nghệ đối với MeltdownSpectre.

Nhận những bài viết
chất lượng do chúng tôi chọn lọc








Email