Spectre và Meltdown là hai chiến lược mới mà hacker sử dụng để tận dụng lỗ hổng trong bộ xử lý của Intel, AMD và cả ARM. Nguồn gốc của lỗ hổng này xuất phát từ các tính năng tích hợp vào chip, nhằm tối ưu hóa tốc độ chạy của chúng. Mặc dù đã có các bản vá phần mềm phát hành kịp thời, nhưng lại ảnh hưởng đến hiệu suất của hệ thống.
Khám phá đặc điểm của Spectre và Meltdown
Spectre và Meltdown đại diện cho những biến thể khác nhau của một lỗ hổng cơ bản, ảnh hưởng đến hầu hết mọi chip máy tính được sản xuất trong vòng 20 năm qua. Khi bị khai thác, chúng mở cửa cho kẻ tấn công truy cập vào dữ liệu mà trước đây được coi là hoàn toàn an toàn. Các chuyên gia bảo mật phát hiện lỗ hổng này vào cuối năm 2017 và công bố vào đầu năm 2018. Kỹ thuật này chia thành ba biến thể, mỗi biến được đặt tên là một số CVE riêng; hai trong số chúng được gọi là Spectre và biến thứ ba được đặt tên là Meltdown.
Tất cả các biến thể đều liên quan đến một chương trình độc hại sử dụng quyền truy cập dữ liệu một cách trái phép thông qua hai kỹ thuật chính: speculative execution và caching, được sử dụng để tăng tốc chip máy tính.
Sự khác biệt giữa Spectre và Meltdown?
Cả Spectre và Meltdown đều mở ra khả năng truy cập dữ liệu một cách trái phép bằng cách sử dụng hai kỹ thuật nói trên, nhưng mức độ ảnh hưởng của chúng khác nhau:
Lỗi Meltdown được đặt tên vì nó như làm cho tường bảo mật 'tan chảy', thường là do phần cứng thực thi. Khi khai thác Meltdown, kẻ tấn công sử dụng chương trình chạy trên máy tính để chiếm quyền truy cập vào dữ liệu trên toàn thiết bị, bao gồm cả dữ liệu của chương trình khác và dữ liệu chỉ quản trị viên mới có quyền truy cập. Meltdown không đòi hỏi nhiều kiến thức về hoạt động của chương trình bị tấn công và chỉ tác động đối với một số loại chip Intel cụ thể.
Với việc tận dụng lỗ hổng Spectre, kẻ tấn công khiến một chương trình tự tiết lộ dữ liệu của nó, điều mà nên được giữ bí mật. Spectre đòi hỏi kiến thức sâu sắc về hoạt động bên trong của chương trình bị tấn công và không cho phép truy cập vào dữ liệu của chương trình khác, nhưng có tác dụng với bất kỳ loại chip máy tính nào.
Bản vá lỗi chống lại Spectre và Meltdown
Lỗ hổng cơ bản tồn tại ở cấp độ phần cứng và không thể vá được. Tuy nhiên, hầu hết các nhà cung cấp đang phát hành các bản vá lỗi phần mềm để khắc phục vấn đề này. Bản vá lỗi KAISER, được phát triển từ năm 2017 để tăng cường bảo mật cho hệ điều hành Linux, đã chứng minh hiệu quả trong việc ngăn chặn các cuộc tấn công bằng Meltdown. Các nhà cung cấp nền tảng đám mây lớn như Microsoft, Apple và Google cũng đã triển khai biện pháp bảo vệ cho máy chủ của họ.
Do JavaScript trong trình duyệt có thể tạo ra một điểm nguy hiểm đặc biệt với các cuộc tấn công Spectre, vì vậy việc cập nhật trình duyệt đều đặn là quan trọng.
Lưu ý rằng các hệ thống máy tính cổ như Windows XP thường không nhận được bản vá lỗi, và hàng triệu thiết bị Android giá rẻ cũng không được cập nhật từ Google.
Nếu bạn muốn kiểm tra xem máy tính có bị nhiễm Spectre và Meltdown hay không, hãy theo dõi bài viết Đánh giá lỗ hổng Spectre và Meltdown ở đây.
Ngoài lỗ hổng Meltdown và Spectre, lỗ hổng Zero-Day cũng là một trong những điểm yếu có thể bị kẻ tấn công mạng tận dụng. Do đó, bạn cần hiểu rõ về nó qua bài viết Lỗ hổng Zero-Day là gì? Có tác động gì đến máy tính?
