Hàng loạt các bản cập nhật phần mềm nhằm chống lại Meltdown và Spectre đã được các nhà phát triển tung ra. Tuy nhiên, nó vẫn sẽ ảnh hưởng tới toàn bộ tương lai ngành công nghiệp chip xử lý.


photo-0-1515032426768-1515040835867-1.jpg
 

Hai từ khóa "Meltdown" và "Spectre" đang là thứ được quan tâm nhất Thung lũng Silicon. Đây là hai phương thức mới mà tin tặc sử dụng để tấn công vào bộ xử lý Intel, AMD và cả ARM. Google là công ty đầu tiên phát hiện ra nó và mới chỉ hôm nay thôi, họ mới chính thức phơi bày mọi chi tiết ra trước công chúng.

 

Meltdown và Spectre đều lợi dụng lỗ hổng bảo mật cơ bản trong các chip nói trên, về mặt lý thuyết mà nói thì chúng có thể được dùng để "đọc những thông tin nhạy cảm trong bộ nhớ của một hệ thống, như mật khẩu, khóa để mở nội dung được mã hóa hay bất kì thông tin nhạy cảm nào", Google chính thức công bố trong nội dung bản FAQ của mình (Frequently Asked Question – Những câu hỏi thường gặp).

 

Điều đầu tiên bạn nên biết đó là gần như mọi cỗ PC, laptop, tablet và smartphone đều bị ảnh hưởng bởi lỗ hổng bảo mật này, dù là nó đến từ nước nào, công ty nào hay chạy hệ điều hành nào. Nhưng lỗ hổng này cũng không hề dễ khai thác: nó yêu cầu nhiều yếu tố cụ thể để có thể phát huy tác dụng, bao gồm việc phải có malware chạy sẵn trên máy rồi. Nhưng lỗ hổng bảo mật không thể dựa trên lý thuyết mà an tâm được.

 

Hậu quả sẽ không chỉ ảnh hưởng tới một thiết bị cá nhân. Lỗ hổng này có thể khiến toàn bộ server, trung tâm dữ liệu hay những nền tảng điện toán đám mây có thể bị kẻ xấu đột nhập. Trường hợp xấu nhất, khi mà các yếu tố cụ thể đều hiện hữu, Meltdown và Spectre có thể được chính người dùng sử dụng, nhằm đánh cắp thông tin từ các người dùng khác.

 

Hiện tại, những bản vá đã được tung ra, nhưng nó cũng là con dao hai lưỡi: nó sẽ khiến những cỗ máy cũ chậm đi trông thấy, nhất là những chiếc PC, laptop, ... đã cũ.

 

Ngay thời điểm hiện tại, người dùng có gặp nguy hiểm không?

 

Có tin tốt lành cho bạn đây: Intel và Google nói rằng họ chưa thấy một vụ tấn công Meltdown và Spectre nào ngoài phạm vi kiểm soát. Những công ty lớn như Intel, Amazon, Google, Apple và Microsoft đã ngay lập tức đưa ra những bản sửa lỗi.

 

Nhưng như đã nói ở trên, chúng đều mang đến hậu quả là khiến thiết bị chậm đi vài phần, một số báo cáo cho hay hiệu suất máy đã giảm đi tới 30% sau khi cài đặt bản cập nhật mới. Intel có nói thêm rằng tùy vào mục đích sử dụng của máy, nó sẽ chậm đi nhiều hay ít.

 

Trước đây, Meltdown mới chỉ tấn công bộ xử lý Intel nhưng vừa mới đây thôi, AMD cũng thừa nhận có lỗ hổng bảo mật tương tự. Hiện tại, theo lời khuyên Google đưa ra, thì bạn có thể bảo vệ hệ thống của mình với những cập nhật phần mềm mới nhất. Cả hai hệ điều hành Linux và Windows 10 đều đã có những cập nhật đầu tiên.

 

Spectre, ngược lại, nguy hiểm hơn Meltdown nhiều lần. Google nói rằng họ đã có thể triệt tiêu được những đợt tấn công Spectre lên chip xử lý của Intel, ARM và AMD nhưng theo họ, thì không có cách sửa nào hiệu quả mà đơn giản cả.

 

Tuy vậy, rất khó để có thể lợi dụng được lỗ hổng bảo mật Spectre, vì thế hiện không có ông lớn nào quá lo lắng về tiềm năng của một đợt tấn công trên diện rộng. Có điều là lỗ hổng Spectre lợi dụng chính cách thức hoạt động của chip xử lý, nên để triệt tiêu được hoàn toàn Spectre, ta cần một thế hệ phần cứng hoàn toàn mới.

 

Đó cũng là lý do tại sao nó được đặt tên là Spectre – Bóng ma. "Bởi lẽ nó không dễ sửa, nó sẽ còn ám ảnh chúng ta một thời gian nữa", mục FAQ về Meltdown và Spectre chỉ rõ như vậy.

 

Bản chất của Meltdown và Spectre là gì?

 

Chúng không phải là "bug" trong hệ thống. Chúng là những CÁCH THỨC tấn công vào chính cách hoạt động của các bộ xử lý Intel, ARM hay AMD. Lỗi này được phòng thí nghiệm bảo mật mạng Project Zero của Google phát hiện ra.

 

Họ nghiên cứu kỹ những con chip trên, tìm ra được một lỗ hổng trong thiết kế, một lỗ hổng chết người mà Meltdown và Spectre có thể lợi dụng, kéo đổ những phương thức bảo mật thông thường của các bộ xử lý này.

 

Cụ thể, đó chính là cách thức "thực hành suy đoán – speculative execution", một kỹ thuật xử lý được sử dụng trong chip Intel từ năm 1995 và cũng là cách thức xử lý dữ liệu thường gặp trên bộ xử lý ARM và AMD. Với cách thức thực hành suy đoán thì về cơ bản, con chip sẽ suy đoán xem bạn chuẩn bị làm gì. Nếu như chúng đoán đúng thì chúng đã đi trước bạn một bước, việc đó sẽ khiến bạn cảm thấy máy chạy trơn tru hơn. Nếu như chúng đoán sai, dữ liệu được bỏ đi và đoán lại từ đầu.

 

Project Zero tìm ra được rằng có hai cách mấu chốt để lừa được cả những ứng dụng bảo mật nhất, được thiết kế cẩn thận nhất, khiến chúng "tuồn" thông thông tin ra ngoài, những thông tin mà chính bộ xử lý đã suy đoán trước đó. Với đúng loại malware, kẻ xấu có thể lấy được những thông tin được bỏ đi kia, những thông tin đáng lẽ ra là cực kỳ bí mật.

 

Với một hệ thống điện toán đám mây, hai phương thức tấn công này lại càng nguy hiểm hơn. Trên đó, một mạng lưới người dùng khổng lồ đang lưu trữ dữ liệu. Nếu như chỉ MỘT mắt xích – một người dùng sử dụng hệ thống không bảo mật, nguy cơ lộ dữ liệu của MỌI người dùng khác là rất cao.

 

 

Genk