-
Nguyên Thủ tướng Nguyễn Tấn Dũng dự Đại hội phường Xuân Hòa
-
Vụ nữ sinh bỏ nhà đi cùng 2 con mèo: Xuất hiện tình tiết tin nhắn mới với cô giáo
-
Lộ trình dự kiến của các khối diễu binh, diễu hành dịp Quốc khánh 2-9
-
10 set áo mùa thu đẹp long lanh, chị em có thể mặc luôn từ ngày mai để đi đâu cũng được khen sành điệu
-
Hà Nội Metro "chân thành xin lỗi" hành khách vì bị cấm mang xe chứa pin lithium lên tàu metro
-
Bỏ qua dấu hiệu lạ khi bấm điện thoại, cô gái 20 tuổi không ngờ bị đột quỵ
-
Nữ sinh tốt nghiệp thủ khoa đại học với cách học lạ, nhiều người nghe không tin
-
Thủ tướng kỷ luật, xóa tư cách chức vụ nguyên Chủ tịch TP. HCM Lê Thanh Hải
-
Tình trạng sức khỏe 11 nạn nhân vụ ô tô của cán bộ xã đâm đám đông xem văn nghệ
-
Danh tính chiến sĩ cười duyên khi lọt foucus cam, dân tình "lục tung" mạng xã hội để tìm
-
Em gái bị anh trai dùng ghế đánh vào đầu: Tôi sai với người khác, không liên quan tới cha mẹ, các anh
-
Đề nghị tặng nguyên Phó chủ tịch nước Nguyễn Thị Bình danh hiệu Anh hùng Lao động
-
Vụ Phó Bí thư xã lái xe biển xanh đâm 1 trẻ tử vong: Chủ tịch tỉnh chỉ đạo gì?
-
CHÍNH THỨC: Lịch tựu trường của học sinh 34 tỉnh thành, vậy là sắp đi học rồi!
-
Công ty của Jack, Hà Anh Tuấn... cũng bị thông báo cưỡng chế nợ thuế đến gần 1 tỷ đồng: Chuyện gì đang xảy ra?
-
Clip đôi nam nữ bị quay cảnh thân mật trong xe Mercedes gây bão mạng: Người trong cuộc nói gì mà vẫn bị chỉ trích dữ dội?
-
Nữ sinh ở Hà Nội bỏ nhà đi cùng 2 con mèo sau câu nói của mẹ
-
Kết quả nồng độ cồn của Phó Bí thư xã lái ô tô đâm nhóm người xem văn nghệ khiến 1 trẻ tử vong
-
Vành đai 3: Đếm ngược ngày khai thông các đoạn tuyến
-
6 kiểu người CHỚ DẠI mà ăn nhiều trứng gà, cẩn thận nhập viện lúc nào không hay!
Công nghệ
12/09/2016 09:24Thời hacker xâm nhập như phim đã tới
Thời hack bằng lỗ hổng phần mềm, hệ điều hành sắp trở thành dĩ vãng. Hacker đang rèn luyện kỹ thuật mới không khác phim ảnh là bao.
![]() |
Thế nhưng, hacker đang vượt qua "cảnh giới" này bằng cách tấn công vào các lớp vật lý bên dưới. Giới bảo mật gọi thuật ngữ này là "metaphors break".
Trong hơn một năm qua, các nhà nghiên cứu bảo mật và kỹ thuật hack mới tập trung khai thác những hành vi bất thường của phần cứng điện toán chứ không phải hệ điều hành hay ứng dụng. Một số trường hợp còn nhắm tới dòng điện lưu trữ các bit dữ liệu trong bộ nhớ máy tính.
Tại hội nghị bảo mật Usenix tháng trước, hai nhóm nghiên cứu đã trình diễn phương pháp đột nhập độc đáo có thể biến những giả định tấn công vốn chỉ có trên phim ảnh trở thành hiện thực.
Bẻ gãy các giả định
Phương pháp tấn công mới sử dụng kỹ thuật "Rowhammer" mà các nhà nghiên cứu Google đã trình diễn lần đầu hồi tháng 3/2016.
Bản chất của "Rowhammer" là chạy chương trình phần mềm trên máy tính nạn nhân, liên tục lặp lại việc viết đè các dòng bán dẫn nhất định trong bộ nhớ DRAM cho tới khi xảy ra xáo trộn khiến bộ nhớ máy tính nhảy sai số 0 và 1. Sự cố này cho phép kẻ tấn công có thể đoạt quyền điều khiển hệ điều hành máy tính.
![]() |
Rowhammer vượt qua giới hạn hack thông thường. |
Dan Kaminsky chính là người đã phát hiện lỗ hổng nghiêm trọng trong hệ thống tên miền Internet hồi năm 2008. Ông cho biết các giả định hiện nay đều có thể bị phá vỡ, ngụ ý rằng nguyên tắc phòng thủ bấy lâu nay của phần cứng và phần mềm sẽ không còn đúng nữa.
Năm ngoái, Thomas Dullien, một trong những người phát minh ra kỹ thuật hack "Halvar Flake" độc đáo, đã cùng các đồng nghiệp Google trình diễn kỹ thuật khai thác hiện tượng rò rỉ điện năng để xáo trộn bit dữ liệu trong bộ nhớ DRAM của hàng loạt laptop.
Vài tháng sau đó, các nhà nghiên cứu Áo và Pháp đã đi theo hướng khai thác này nhưng sử dụng mã javascript chạy trên trình duyệt để đơn giản hóa việc tấn công.
Tất cả các biến thể của Rowhammer, cùng với kỹ thuật mới của Usenix, cho thấy thế giới ngầm đang tập trung vào những kỹ thuật hack "có-một-không-hai" có thể bẽ gẫy những giả định căn bản của điện toán bấy lâu nay.
Chủ yếu vì tiền
Những phương pháp tấn công mới nhất dựa trên Rowhammer có thể áp dụng cả với dịch vụ điện toán đám mây và máy trạm doanh nghiệp, thay vì nhắm vào máy tính người dùng thông thường. Điều đó có nghĩa, kỹ thuật này chủ yếu nhắm tới các mục tiêu quan trọng, chủ yếu là doanh nghiệp.
Một nhóm các nhà nghiên cứu bảo mật bang Ohio đã dùng kỹ thuật này để hack Xen, phần mềm được dùng để chia tài nguyên điện toán trên máy chủ đám mây thành "máy ảo" riêng biệt cho khách hàng thuê. Ngoài việc chiếm đoạt máy ảo, kỹ thuật này còn giúp kiểm soát sâu hơn máy chủ chính.
Một biến thể khác của Rowhammer cũng được các nhà nghiên cứu Hà Lan và Bỉ áp dụng thành công. Phương pháp này khai thác tính năng "chống trùng lặp bộ nhớ" (memory de-duplication) dùng để liên kết các phần đồng nhất của bộ nhớ máy ảo tạo thành vùng đơn trong bộ nhớ máy vật lý. Trên máy chủ Dell, kỹ thuật khai thác này đã được triển khai thành công.
Thủ thuật trên, còn được gọi là "Flip Feng Shui" cho phép tin tặc tấn công các vụ tiêu giá trị cao, phá hoại khóa mã hóa để giải mã các bí mật của mục tiêu. Nó giống như bắn tỉa từ xa – bí mật như hiệu quả cao.
Hack "tàng hình"
Là kỹ thuật hack độc đáo mới nhưng Rowhammer vẫn chưa là gì so với loại phần mềm độc hại (malware) mới do các nhà nghiên cứu bảo mật Israel phát triển. Malware này có thể sử dụng âm thanh quạt làm mát hoặc môtơ ổ cứng máy tính để truyền dữ liệu đánh cắp dưới dạng âm thanh.
Rõ ràng người ta thấy ở đâu đó những hình ảnh đã từng xuất hiện trong bị phim nổi tiếng về chủ đề tin tặc – Die Hard 4 của đạo diễn Len Wiseman công chiếu cách đây 9 năm.
![]() |
Nhiều phương pháp hack mới không thể phát hiện bởi bất cứ biện pháp phòng vệ nào. |
Một nhóm chuyên gia khác cũng của Israel năm ngoái đã trình diễn thiết bị cầm tay giá chỉ 300 USD nhưng có thể trích xuất khóa mã hóa của máy tính chỉ bằng cách theo dõi bức xạ radio phát ra từ quá trình sử dụng năng lượng của vi xử lý.
Những kỹ thuật đột nhập và đánh cắp dữ liệu "tàng hình" kiểu này không thể bị phát hiện bởi bất cứ biện pháp an ninh kỹ thuật số nào.
Các nhà nghiên cứu của Đại học Michigan thậm chí còn cấy cả cổng hậu (backdoor) bí mật vào "single cell" – tập hợp các bóng bán dẫn có kích thước nhỏ hơn 1/1.000 sợi tóc người – trong số hàng triệu vi chip hiện đại khác.
Khi tin tặc biết đích xác sự tồn tại của backdoor dùng để chạy chương trình nhất định nào đó, một quy trình tương tự như Rowhammer sẽ được kích hoạt để xâm nhập vào hệ thống.
Với những kiểu tấn công thế này vào phần cứng, việc nâng cấp phần mềm là vô dụng. Các nhà nghiên cứu cũng từng nghĩ ra phương pháp ngăn chặn lỗi rò rỉ bộ nhớ của Rowhammer nhưng chắc chắn còn lâu mới thực hiện đồng bộ trên diện rộng.
Thomas Dullien cảnh báo rằng ngoài DRAM còn rất nhiều phần cứng khác như chip, ổ cứng… cũng nằm trong mục tiêu tấn công của tin tặc.
Xem ra "nghệ thuật" hack sắp sửa sang trang mới.
Theo Gia Định (Zing.vn)








- Gần 3.000 hộ dân ở Thanh Hóa có lợn mắc dịch tả lợn Châu Phi (17:00)
- Nguyên Thủ tướng Nguyễn Tấn Dũng dự Đại hội phường Xuân Hòa (29 phút trước)
- 5 thói quen giúp tôi thoát cảnh căng thẳng vì tiền cuối tháng (37 phút trước)
- Vụ nữ sinh bỏ nhà đi cùng 2 con mèo: Xuất hiện tình tiết tin nhắn mới với cô giáo (39 phút trước)
- Giám đốc doanh nghiệp lừa 16 đại gia, chiếm đoạt 24 tỷ đồng (42 phút trước)
- Hai máy bay đâm nhau trên đường băng làm bùng lên “quả cầu lửa” khổng lồ (54 phút trước)
- Lộ trình dự kiến của các khối diễu binh, diễu hành dịp Quốc khánh 2-9 (58 phút trước)
- Vụ vợ đi cà phê bắt gặp chồng đi với bồ, “tiểu tam” còn vẫy tay chào: Diễn biến tiếp theo khó lường (1 giờ trước)
- Hoa hậu Philippines bị bắt cóc, tìm thấy thi thể dưới biển (1 giờ trước)
- Công an bác thông tin người đàn ông nghi bị "vẩy thuốc", bắt cóc tại Hưng Yên (1 giờ trước)




