Bài viết này nằm trong series: Toàn cảnh lỗ hổng trên chip Intel, AMD, ARM: Meltdown và Spectre. Mời bạn đọc toàn bộ các bài viết trong series để nắm thông tin cũng như có các bước bảo vệ thiết bị của mình trước hai lỗ hổng bảo mật nghiêm trọng này.
Năm mới nghĩa là một khởi đầu mới. Năm 2017 đã mang đến cho chúng ta các lỗ hổng bảo mật như WannaCry ransomware và Equifax hack nhưng mọi thứ không tốt hơn là bao vào đầu năm 2018 này.
Chúng ta vừa kết thúc việc chào đón năm mới khi vụ đánh bom an ninh xuất hiện trên các tiêu đề. Nó không chỉ là một lỗ hổng mà là hai lỗ hổng. Biệt danh của chúng là Meltdown và Spectre, các lỗ hổng bắt nguồn từ bộ vi xử lý máy tính. Về mức độ nghiêm trọng và số người có thể bị ảnh hưởng, các chuyên gia đã so sánh chúng với lỗi Heartbleed năm 2014. (Heartbleed là một lỗi rất nghiêm trọng (CVE-2014-0160) của thư viện mã hóa OpenSSL, xảy ra khi triển khai thêm tính năng mở rộng TLS và DTLS heartbeat của OpenSSL.)
Các lỗi có thể tấn công tất cả các hệ điều hành máy tính để bàn, nhưng trong bài này, chúng ta chỉ tập trung vào hệ điều hành Windows. Chúng ta cùng tìm hiểu kỹ hơn về mức độ ảnh hưởng của các lỗ hổng và liệu chúng có gây ảnh hưởng đến máy tính của bạn hay không.
Trước khi giải thích về việc làm thế nào để phát hiện ra hai lỗi bảo mật kia trên hệ thống Windows của bạn, chúng ta hãy dành chút thời gian để tìm hiểu đầy đủ về hai lỗ hổng đó và cách thức hoạt động của chúng.
Nhóm các nhà nghiên cứu bảo mật cũng có trách nhiệm tìm ra cả hai vấn đề. Ở mức độ cơ bản, chúng là những sai sót trong kiến trúc bộ xử lý (như các linh kiện bán dẫn chủ động, các đơn vị logic và các thành phần nhỏ khác cấu thành nên bộ xử lý).
Lỗ hổng này cho phép một hacker để lộ bất kỳ dữ liệu nào mà máy tính xử lý bao gồm mật khẩu, thông điệp được mã hóa, thông tin cá nhân và bất cứ điều gì khác mà bạn có thể nghĩ đến.
Nguồn ảnh: jamdesign / Depositphotos
Meltdown chỉ ảnh hưởng đến bộ vi xử lý của Intel. Thật đáng tiếc, lỗi này đã xảy ra từ năm 2011. Nó sử dụng một phần quá trình thực hiện sai thứ tự (OOOE) để thay đổi trạng thái bộ nhớ cache của CPU. Nó có thể "xâm nhập" nội dung của bộ nhớ thường không thể truy cập.
Spectre có thể tấn công các bộ xử lý Intel, AMD và ARM, do đó có thể ảnh hưởng đến cả điện thoại, máy tính bảng và các thiết bị thông minh. Nó dùng thực hiện suy đoán của bộ vi xử lý và đơn vị dự báo rẽ nhánh kết hợp với các cuộc tấn công bộ nhớ cache để đánh lừa các ứng dụng tiết lộ thông tin cần được ẩn trong vùng bộ nhớ bảo vệ.
Các cuộc tấn công Spectre cần được tùy chỉnh trên nền tảng cơ sở từng máy, có nghĩa là chúng khó thực hiện hơn so với Meltdown. Tuy nhiên, vì nó dựa trên một thực tiễn đã được thiết lập trong ngành nên nó cũng khó sửa chữa hơn.
Bạn cần giả sử bạn bị ảnh hưởng bởi Spectre và bạn có thể khắc phục được điều này.
Nhưng còn về lỗ hổng bảo mật Meltdown thì sao? Rất may, Microsoft đã xuất một kịch bản (script) PowerShell tiện dụng mà bạn có thể chạy trên hệ thống. Hãy làm theo các bước dưới đây để cài đặt và kích hoạt một module bổ sung trên hệ thống. Kết quả sẽ cho biết bạn cần phải thực hiện thêm các bước tiếp theo hay không.
Trước tiên, chạy PowerShell với tư cách quản trị viên: nhấn phím Windows + Q hoặc mở Start Menu, gõ PowerShell, kích chuột phải vào kết quả đầu tiên (Windows PowerShell, ứng dụng desktop) và chọn Run as administrator.
Sau khi PowerShell đã được tải, hãy làm theo các bước sau để tìm hiểu xem máy tính của bạn có bị ảnh hưởng bởi Meltdown hay không. Lưu ý: Bạn có thể sao chép và dán lệnh vào PowerShell.
Nhập Install-Module SpeculationControl và nhấn Enter để chạy lệnh.
Xác nhận lời nhắc của nhà cung cấp NuGet bằng cách nhập phím Y cho Yes và nhấn vào Enter.
Làm tương tự với lời nhắc kho lưu trữ không đáng tin cậy.
Khi quá trình cài đặt hoàn tất, nhập Import-Module SpeculationControl và nhấn Enter.
Cuối cùng, gõ Get-SpeculationControlSettings và nhấn Enter.
Sau khi chạy các lệnh này, kiểm tra kết quả đầu ra - True (Đúng) hoặc False (Sai).
Nếu bạn chỉ thấy các thông báo True, xin chúc mừng, bạn được bảo vệ và không cần thực hiện thêm bất kỳ hành động nào nữa. Nếu xuất hiện một thông báo False bất kỳ, hệ thống của bạn sẽ dễ bị tấn công và bạn cần thực hiện thêm hành động. Hãy đảm bảo các hành động gợi ý được hiển thị trong kết quả. Như được hiển thị trên màn hình ở trên, máy tính thử nghiệm của chúng tôi yêu cầu cập nhật BIOS/firmware và chưa cài đặt một bản vá được cung cấp qua Windows Update.
Bạn muốn nghe tin tốt hay tin xấu trước? Tin tốt là bạn có thể tự bảo vệ máy tính của mình trước lỗ hổng bảo mật Meltdown. Tin xấu nó không phải là một giải pháp vĩnh viễn và máy tính của bạn sẽ bị giảm hiệu suất. Và một tin xấu khác nữa là bạn không thể tự bảo vệ mình trước lỗ hổng bảo mật Spectre.
Với khoản tín dụng của công ty, Microsoft đã nhanh chóng phát hành bản vá cho Meltdown. Bạn có thể tìm nó thông qua công cụ Windows Update (Settings (Cài đặt) > Update & Security (Cập nhật & Bảo mật) > Windows Update (Cập nhật Windows) > Check of updates (Kiểm tra cập nhật)). Bạn cần tải xuống và cài đặt bản vá KB4056892 cho Windows build 16299.
Lưu ý rằng bản vá không tương thích với một số bộ chống virus. Nó chỉ hoạt động nếu ISV phần mềm bảo mật của bạn đã cập nhật ALLOW REGKEY trong registry của Windows.
Bên cạnh đó, bạn cũng nên cập nhật trình duyệt của mình. Google đã vá Meltdown trong Chrome 64 và Mozilla đã cập nhật Firefox trong phiên bản 57. Microsoft thậm chí đã vá phiên bản mới nhất của Edge. Hãy kiểm tra nhà phát triển trình duyệt của bạn nếu bạn sử dụng một ứng dụng không chính thống.
Cuối cùng, bạn cần phải cập nhật BIOS và firmware hệ thống. Một số nhà sản xuất máy tính bao gồm một ứng dụng trong Windows có thể nhanh chóng kiểm tra các bản cập nhật đó. Nếu nhà sản xuất máy tính của bạn không cung cấp hoặc nếu bạn đã xóa nó, bạn có thể tìm thấy các bản cập nhật trên trang web của nhà sản xuất.
Dĩ nhiên đây sẽ không phải là một câu trả lời thỏa đáng với nhiều người, nhưng lời khuyên hiện tại là CẨN THẬN. Meltdown là mối đe dọa trực tiếp và là một trong hai lỗi dễ dàng cho các hacker khai thác.
Vì cách Spectre hoạt động, việc sửa nó sẽ yêu cầu các nhà sản xuất phải thiết kế lại hoàn toàn cách thức xây dựng bộ vi xử lý. Quá trình này có thể mất nhiều năm và có thể là hàng thập kỷ cho đến khi bộ xử lý hiện tại hoàn toàn không lưu hành.
Với số lượng thiết bị bị ảnh hưởng - có thể là hàng tỷ - một thông báo thu hồi là điều không thể. Chúng ta sẽ phải sống với mối đe dọa của một cuộc tấn công Spectre trong nhiều năm tới.
Thật dễ hiểu khi ai trong chúng ta đều cảm thấy lo lắng. Rốt cuộc, máy tính đang nắm giữ "chìa khóa" cuộc sống công nghệ hiện đại của chúng ta.
Tuy nhiên, cũng rất quan trọng để lấy được sự an ủi từ thực tế. Bạn sẽ không phải là nạn nhân của cuộc tấn công Spectre. Thời gian và nỗ lực mà một hacker cần để đạt được một sự trở lại không xác định khiến bạn trở thành một đề xuất không hấp dẫn.
Và các công ty công nghệ lớn đã biết hai vấn đề về lỗ hổng bảo mật này kể từ giữa năm 2017. Họ đã có nhiều thời gian chuẩn bị các bản vá lỗi và trả lời theo cách tốt nhất mà họ có thể.
Mặc dù thực tế, các mối đe dọa Meltdown và Spectre vẫn khiến bạn cảm thấy lo lắng phải không? Hãy chia sẻ cho chúng tôi biết suy nghĩ và ý kiến của bạn trong phần bình luận bên dưới nhé!
Tham khảo thêm một số bài viết:
Chúc các bạn vui vẻ!
Nguồn tin: quantrimang.com
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn