Lỗ hổng Meltdown và Spectre là gì?

Spectre và Meltdown là hai phương thức mới mà hacker sử dụng để tấn công vào bộ xử lý Intel, AMD và cả ARM. Lỗ hổng này có nguồn gốc từ các tính năng tích hợp vào chip giúp chúng chạy nhanh hơn. Mặc dù các bản vá lỗi phần mềm đã được tung ra kịp thời nhưng lại làm ảnh hưởng đến hiệu suất hệ thống.

 

Spectre và Meltdown là gì?

Spectre và Meltdown là các biến thể khác nhau của cùng một lỗ hổng cơ bản ảnh hưởng đến gần như mọi chip máy tính được sản xuất trong 20 năm qua, và nếu được khai thác sẽ cho phép kẻ tấn công truy cập vào dữ liệu trước đây được đánh giá là hoàn toàn bảo mật. Các nhà nghiên cứu trong lĩnh vực bảo mật phát hiện ra các lỗ hổng này vào cuối năm 2017 và công bố vào đầu năm 2018. Về mặt kỹ thuật, có ba biến thể của lỗ hổng này, mỗi biến được cung cấp số CVE riêng; hai trong số các biến thể đó được nhóm lại với nhau gọi là Spectre và biến còn lại gọi là Meltdown.

Tất cả các biến thể bao gồm một chương trình độc hại đoạt quyền truy cập dữ liệu trái phép bằng cách khai thác hai kỹ thuật quan trọng được dùng để tăng tốc chip máy tính được gọi là speculative execution và caching.

 

Sự khác nhau giữa Spectre và Meltdown?

Cả Spectre và Meltdown đều cho phép tin tặc truy cập dữ liệu một cách trái phép bằng hai kỹ thuật nói trên nhưng mức độ ảnh hưởng của hai lỗ hổng này khác nhau:

Meltdown được đặt tên này bởi vì nó làm "tan chảy" (melt) phòng tuyến bảo mật thường do phần cứng thực thi. Bằng cách khai thác Meltdown, kẻ tấn công sử dụng một chương trình chạy trên máy tính để giành quyền truy cập vào dư liệu trên toàn bộ thiết bị mà bình thường không thể xem được, bao gồm cả dữ liệu của chương trình khác và dữ liệu chỉ quản trị viên mới có quyền truy cập. Meltdown không đòi hỏi nhiều kiến thức về hoạt động của chương trình bị tấn công và chỉ tác động trên một số loại chip Intel cụ thể.

Với việc khai thác lỗ hổng Spectre, kẻ tấn công khiến một chương trình tự để lộ dữ liệu của chính nó mang đáng ra phải được giữ bí mật. Spectre đòi hỏi kiến thức sâu hơn về hoạt động bên trong của chương trình bị tấn công và không cho phép truy cập vào dữ liệu của chương trình khác nhưng có tác dụng với bất kỳ loại chip máy tính nào.

Bản vá lỗi chống lại Spectre và Meltdown

Lỗ hổng cơ bản tồn tại ở cấp độ phần cứng và không thể vá được. Tuy nhiên, đa phần các nhà cung cấp đều đang tung ra các bản vá lỗi phần mềm để khắc phục sự cố này. Bản vá lỗi KAISER, được phát triển vào năm 2017 để tăng cường bảo mật cho hệ điều hành Linux, thực sự có tác dụng trong việc ngăn chặn các cuộc tấn công bằng Meltdown. Các nhà cung cấp nền tảng đám mây lớn như Microsoft, Apple và Google cũng đã có biện pháp bảo vệ server của họ.

Vì JavaScript trong trình duyệt là một nhà cung cấp đặc biệt nguy hiểm với các tấn công Spectre nên điều quan trọng là bạn cần cập nhật trình duyệt thường xuyên.

Đáng lưu ý là các hệ thống máy tính đời cũ như Windows XP gần như không bao giờ có bản vá lỗi, đối tượng còn lại là hàng triệu thiết bị Android giá rẻ cũng không nhận được bản update từ Google.

Nếu muốn máy tính của mình có nhiễm Spectre và Meltdown hay không, các bạn theo dõi bài viết Kiểm tra lỗ hổng Spectre và Meltdown tại đây nhé.

Ngoài lỗ hổng Meltdown và Spectre, thì lỗ hổng Zero-Day cũng là một trong những lỗ hổng mà người dùng có thể sẽ bị khai thác bởi các kẻ tấn công mạng, vì thế, bạn cần nắm rõ về nó thông qua bài viết Lỗ hổng Zero-Day là gì? Ảnh hưởng gì đến máy tính?

Spectre và Meltdown là những cái tên được đặt cho bộ ba biến thể về một lỗ hổng bảo mất ảnh hưởng gần gần như tất cả chip máy tính được sản xuất trong vòng 20 năm qua, những lỗ hổng Meltdown và Spectre này rất căn bản và phổ biến đến nỗi mà các nhà nghiên cứu trong lĩnh vực bảo mật gọi chúng là thảm họa.
CPU Intel 9th cập nhật phần mềm vá lỗ hổng Spectre và Meltdown
Siemens phát hành bản cập nhật BIOS cho lỗ hổng chip Intel
Intel phát hành Microcode Patch cho hệ điều hành Linux
Thay đổi trong WebAssembly có thể giảm nhẹ ảnh hưởng các cuộc tấn công Meltdown và Spectre
Google phát hành Chrome 64 bổ sung các bản vá lỗ hổng Meltdown và Spectre
Microsoft phát hành gần 160 bản cập nhật bảo mật cho các sản phẩm

ĐỌC NHIỀU