Công nghệ - Sản phẩm

Manh nha hiểm họa hack phần cứng

(PCWorldVN) Không chỉ lo ngại với đủ thể loại malware, người dùng máy tính giờ đây còn bị đe dọa bởi hiểm họa hacker khai thác các kỹ thuật tấn công ‘xuyên thủng’ phần cứng.

Tại sự kiện Security World 2016 diễn ra tại Hà Nội vào cuối tháng 3 vừa qua, Đại tá Nguyễn Ngọc Cương, Phó Cục trưởng Cục CNTT của Bộ Công an đã lên tiếng cảnh báo, xu hướng tấn công bằng phần mềm sử dụng các loại mã độc kết hợp với những hình thức lừa đảo tinh vi tiếp tục gia tăng. Đại diện Bộ Công an đồng thời đưa ra nhận định tấn công thông qua phần cứng cũng sẽ phát triển mạnh trong thời gian tới với những mối đe dọa tiềm tàng người dùng thiết bị điện toán, như mã độc được cấy sẵn trong BIOS, firmware, trình điều khiển thiết bị của hãng sản xuất, lưu trữ USB…

Thế nhưng, gần đây các chuyên gia bảo mật trên thế giới nhiều lần cảnh báo về hình thức tấn công mới hiểm độc hơn trước nhiều. Theo đó hacker nhắm vào các thành phần phần cứng, vượt qua mọi lớp phòng thủ truyền thống trước đây thường áp dụng cho hệ điều hành và ứng dụng. Tại hội nghị an ninh Usenix diễn ra hồi giữa tháng 8 tại Austin, Mỹ, hai nhóm nghiên cứu bảo mật đã trình bày về những kiểu tấn công do họ phát triển để minh họa những mối đe dọa mới đối với người dùng.

Hack “đảo bit” bộ nhớ, lộ ra lỗ hổng giả định

Cả hai nhóm đều sử dụng kỹ thuật tấn công gọi là “Rowhammer”, từng được các nhà nghiên cứu Google trình diễn hồi tháng ba năm nay. Thủ thuật được áp dụng ở đây là chạy một chương trình trên máy tính mục tiêu, liên tục ghi đè lên một hàng transitor (bóng bán dẫn) trong bộ nhớ DRAM, và “dập” (hammering) như vậy cho đến khi xảy ra một trục trặc hy hữu: việc nạp điện rò rỉ từ hàng transitor bị “dập” sang hàng bên cạnh, làm đảo giá trị các bit, từ 1 thành 0 hoặc ngược lại (0 thành 1). Theo các nhà nghiên cứu thì thay đổi này cho phép kẻ tấn công “leo thang”, giành được đặc quyền truy cập hệ thống.

Rowhammer và những cuộc tấn công tương tự có thể khiến các nhà sản xuất phần cứng lẫn phần mềm sẽ phải tư duy lại đối với hệ thống phòng thủ dựa hoàn toàn vào các mô hình kỹ thuật số. “Máy tính, cũng như mọi công nghệ điện toán, đang được xây dựng theo từng lớp giả định”, chuyên gia bảo mật Dan Kaminsky, người đã khám phá ra lỗ hổng bảo mật căn bản trong hệ thống tên miền của Internet vào năm 2008, nói. 

Thực tế là trong nhiều năm qua chúng ta làm việc với máy tính thông qua những khái niệm “tập tin”, “thư mục”, “ổ cứng”, “bộ nhớ”,… với những giả định, kiểu như, các ô nhớ sẽ không bị thay đổi cho đến khi dữ liệu ghi vào. Các kỹ thuật phòng chống tấn công luôn được xây dựng dựa trên những giả định mặc nhiên như vậy. Nhưng, “điều thú vị về công nghệ kết nối mạng là trên thực tế những giả định này có thể bị tấn công”, Kaminsky khẳng định.

Năm ngoái, Thomas Dullien và các nhà nghiên cứu đồng nghiệp tại Google lần đầu tiên chỉ ra rằng họ có thể sử dụng kỹ thuật làm rò rỉ điện để đảo giá trị các bit quan trọng trong bộ nhớ DRAM của laptop, chứng tỏ rò rỉ điện có thể dự đoán được và bị lợi dụng. Các nhà nghiên cứu ở Úc và Pháp sau đó vài tháng đã chỉ ra một cuộc tấn công Rowhammer có thể kích hoạt bằng đoạn mã JavaScript giành quyền kiểm soát bộ nhớ của trình duyệt và thoát ra khỏi môi trường cô lập sanbox của nó để phát động cuộc tấn công.

Những biến thể Rowhammer này cùng với những biến thể mới được trình bày tại hội nghị an ninh Usenix năm nay cho thấy, không sớm thì muộn giới hacker sẽ tập trung vào những kỹ thuật xuyên thủng những giả định cơ bản của máy tính. Điều đáng ngại Rowhammer mới chỉ là váng nổi trên bề mặt của một lĩnh vực đầy tiềm năng, theo nhận định của chuyên gia bảo mật Thomas Dullien.

Bằng thiết bị “tự chế” tốn chưa tới 300 USD, các nhà nghiên cứu Israel có thể đánh cắp các khóa mã hóa từ một máy tính mục tiêu gần bên và truyền sang laptop của mình.

Tấn công Rowhammer cả máy ảo và máy trạm

Mới đây đã xuất hiện những cuộc tấn công Rowhammer theo hướng mới, nhắm tới các dịch vụ điện toán đám mây và máy trạm doanh nghiệp thay vì PC của người tiêu dùng. Một nhóm các nhà nghiên cứu ở bang Ohio, Mỹ đã thực hiện tấn công bằng kỹ thuật hack vào nền tảng ảo hóa Xen thường được dùng để tạo và quản lý máy ảo cho khách hàng thuê trên máy chủ đám mây. Các chuyên gia bảo mật đã phát triển kỹ thuật tấn công mới lạ, đầu tiên tấn công lây nhiễm một máy ảo rồi chạy chương trình “dập” hàng transitor để “đảo bit” bộ nhớ vật lý, và leo thang đặc quyền (privilege escalation) trên nền tảng ảo hóa Xen.   

Một báo cáo khác của các nhà nghiên cứu Hà Lan và Bỉ cũng đạt được hiệu quả tương tự, và cho thấy một phương thức mới trong việc sử dụng Rowhammer hết sức hữu hiệu. Trong trường hợp này, các nhà nghiên cứu đã khai thác tính năng chống trùng lặp bộ nhớ (memory de-duplication) cho phép kết hợp các phần bộ nhớ giống hệt nhau của các máy ảo vào một nơi duy nhất trong bộ nhớ vật lý của máy tính. Thử nghiệm với một máy trạm chuyên dụng của Dell, các nhà nghiên cứu có thể ghi dữ liệu vào bộ nhớ của một máy ảo, sau đó sử dụng dữ liệu này để “dập” các transitor vật lý không chỉ các bit dữ liệu này, mà cả các bit giống hệt trên máy ảo khác đang cùng chạy trên máy trạm thử nghiệm. Theo các nhà nghiên cứu thì thủ thuật này có thể được khai thác để phá và giải các khóa mã hóa trên máy tính.

Tấn công vật lý siêu tàng hình

Rowhammer không phải là kỹ thuật hack mới có khả năng khai thác những tính chất vật lý của máy tính. Chẳng hạn như nghiên cứu được các chuyên gia bảo mật Israel phô diễn trong mùa hè cho thấy, họ có thể ghi âm tiếng động phát ra từ quạt làm mát trong máy tính hay mô tơ quay ổ cứng và chuyển thành dữ liệu. Năm ngoái, các nhà nghiên cứu tại Đại học Tel Aviv và Viện nghiên cứu Technion của Israel chứng minh là có thể trích xuất những khóa mã từ một máy tính bằng cách theo dõi sóng vô tuyến phát ra từ hoạt động của bộ xử lý. Thiết bị cầm tay được sử dụng để nghe lén do chính họ phát triển có giá thành chưa tới 300 USD.

Nhưng như với Rowhammer, việc hack vật lý nói chung đáng sợ ở chỗ nó có thể diễn ra lặng lẽ tới mức “siêu tàng hình”. Các nhà nghiên cứu thuộc Đại học Michigan của Mỹ đã có thể tạo ra một cửa hậu (backdoor) bí mật trong một cell, là một bộ các transistor có kích thước nhỏ hơn một phần nghìn sợi tóc. Mỗi chip đời mới tích hợp hàng tỷ cell, nghĩa là cửa hậu dường như vô hình trước mọi kỹ thuật “soi”. Trong khi đó, một hacker nắm được sự tồn tại cửa hậu ẩn sâu trong phần cứng này có thể chạy một chương trình đặc biệt khiến cell chứa backdoor nạp điện từ những transistor kề bên dẫn đến sự đảo bit, như kiểu tấn công Rowhammer, từ đó cho phép hacker toàn quyền điều khiển hệ điều hành. Chiêu thức tấn công vật lý như vậy có thể gọi là siêu tàng hình, bởi không thể nào phát hiện bằng các biện pháp an ninh số. 

Dường như đã thấy lấp ló cơn ác mộng về bảo mật máy tính với kiểu khai thác tấn công ở cấp độ vật lý hoàn toàn qua mặt các lớp phòng thủ bằng phần mềm. 

Các nhà nghiên cứu đã xác định được một biện pháp đối phó với kiểu tấn công Rowhammer gây rò rỉ nhiễm điện bộ nhớ, dựa trên tính năng mã sửa lỗi DRAM (error-correcting code) để liên tục sửa lỗi nạp điện bất thường trên bất kỳ transitor nào. Việc triển khai tính năng này trên diện rộng cho bộ nhớ máy tính có thể vô hiệu hóa các cuộc tấn công Rowhammer.

Nhưng Dullien cảnh báo rằng không chỉ có DRAM mà còn rất nhiều mục tiêu phần cứng tiềm năng khác như chip, đĩa cứng có thể bị hacker khai thác tấn công theo những cách thức mà hiện các nhà khoa học máy tính chưa thể tưởng tượng ra. 

PC World VN 10/2016

PCWorld

An ninh mạng, bảo mật, lỗ hổng bảo mật, mã độc, malware, tấn công mạng


© 2021 FAP
  3,387,715       1/571