Một khai thác xuất hiện trong VirusTotal tấn công Spectre trên Windows và Linux | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Một khai thác xuất hiện trong VirusTotal tấn công Spectre trên Windows và Linux

pepePE

Rìu Chiến Bạc


Vào cuối năm 2017, hai lỗ hổng đã được tiết lộ, được coi là lỗ hổng tồi tệ nhất trong toàn bộ lịch sử điện toán: Meltdown (Intel) và Spectre (Intel, AMD, ARM). Hai lỗ hổng bảo mật này nằm trong chính kiến trúc CPU và có thể dễ dàng được sử dụng để lấy cắp thông tin bí mật (chẳng hạn như khóa mã hóa) bằng cách phân tích hoạt động suy đoán của bộ vi xử lý. Đã hơn 3 năm trôi qua kể từ khi những lỗ hổng này được hé lộ, và chúng không những vẫn chưa có giải pháp mà thậm chí còn có những cách khai thác mới, ngày càng có nhiều chức năng, cho phép gây nguy hiểm cho bảo mật của bất kỳ PC nào.

Spectre là lỗi đã phát triển nhiều nhất. Điều này được tìm thấy ở cấp độ kiến trúc trong tất cả các bộ vi xử lý Intel, AMD và ARM hiện đại hỗ trợ thực thi suy đoán. Đó là, thực tế là tất cả những sản phẩm đã có mặt trên thị trường và đã có mặt trên thị trường từ 15 năm trở lên. Vấn đề với những lỗ hổng này là, ở cấp độ kiến trúc, chúng không thể giải quyết được; Chúng tôi chỉ có thể tự bảo vệ mình 100% bằng cách thay đổi bộ xử lý và mua một bộ xử lý hiện đại nhất không còn dễ bị tấn công. Ngoài ra, các bản vá lỗi được phát hành cho đến nay nhằm giảm thiểu những nguy cơ, giảm hiệu suất đáng kể cho PC.

Các lỗi bảo mật này không phải là lỗi dễ khai thác nhất. Mặc dù đúng là như vậy, nhưng nếu có thì họ là những người có thể cung cấp cho chúng ta những thông tin nhạy cảm nhất về PC. Đó là lý do tại sao tin tặc và các nhà nghiên cứu bảo mật tiếp tục xoay quanh Spectre và Meltdown, tạo ra các khai thác đầy đủ chức năng có thể xâm phạm Windows, macOS và Linux ngay lập tức.



Khai thác Spectre mới trong VirusTotal
Cách đây vài giờ, VirusTotal đã xem xét một cách khai thác hoàn toàn mới. Điều này được thiết kế đặc biệt để cho phép bất kỳ kẻ tấn công nào lợi dụng Spectre và xâm phạm tính toàn vẹn của hệ thống. Với nó, kẻ tấn công có thể kết xuất các băm LM / NT từ hệ thống Windows hoặc / etc / shadow từ bộ nhớ nhân Linux.

Khai thác mới này là một phần của gói lớn hơn nhiều đã được tải lên nền tảng: Immunity Canvas 7.26. Gói này không gì khác hơn là một bộ công cụ hack đạo đức nhóm hàng trăm cách khai thác và các kỹ thuật khai thác tự động, có thể được sử dụng để kiểm tra tính bảo mật của bất kỳ hệ thống nào.

Hiện tại, chúng tôi không thể biết liệu lỗ hổng này có được sử dụng trong các cuộc tấn công quy mô lớn hơn hay không. Nhưng bây giờ, bất kỳ ai cũng có thể nắm bắt nó chỉ đơn giản bằng cách tải xuống bộ công cụ thâm nhập Canvas. Do đó, chúng tôi phải làm mọi thứ có thể để bảo vệ mình khỏi Spectre và bất kỳ vi phạm bảo mật nào khác.

Làm thế nào để bảo vệ chúng ta khỏi thất bại này
Như chúng tôi đã nói, lỗ hổng này không thể được sửa chữa. Chúng ta chỉ có thể bảo vệ hoàn toàn bản thân khỏi những lỗ hổng này bằng cách hoán đổi CPU của mình cho một bộ xử lý thế hệ tiếp theo khác. Các CPU mới được thiết kế, ở cấp độ kiến trúc, không dễ bị tấn công bởi Spectre và các lỗi thực thi đầu cơ tiềm ẩn khác. Do đó, chúng không thể được sử dụng để gây nguy hiểm cho PC của chúng ta.

Những gì chúng ta có thể tìm thấy trên web là một loạt các bản vá cho hệ điều hành cho phép chúng ta giảm thiểu lỗ hổng bảo mật, ít nhất là một phần. Bằng cách này, nếu ai đó cố gắng khai thác nó trên PC của chúng tôi, nó sẽ không thể gây nguy hiểm cho thông tin bí mật đi qua CPU.

Bằng cách cài đặt các bản vá vi mã (có thể nhận tự động từ Windows Update), chúng tôi sẽ giảm thiểu Spectre. Và PC của chúng tôi sẽ được bảo vệ chống lại hành vi khai thác này hoặc những hành vi tương tự khác.

Văn bản được dịch từ tiếng Tây Ban Nha sang tiếng Việt với Google Dịch
Tôi cảm thấy sự bất tiện của những từ bị dịch sai
xem phần còn lại của bài viết
 

thuyanbui

Rìu Chiến Vàng
"... lỗ hổng này không thể được sửa chữa. Chúng ta chỉ có thể bảo vệ hoàn toàn bản thân khỏi những lỗ hổng này bằng cách hoán đổi CPU của mình cho một bộ xử lý thế hệ tiếp theo khác..." Đây mới là vấn đề chính cần lưu ý hơn ai hết. Tóm lại cứ "thay cái võ, đổi cái ruột" là ngăn chặn được lỗ hổng này. Hahaha.
 
Top