Tất cả những gì cần biết về Meltdown và Spectre – 2 lỗ hổng nguy hiểm có mặt trên hàng tỷ thiết bị chạy chip Intel, AMD, ARM
Hàng loạt các bản cập nhật phần mềm nhằm chống lại Meltdown và Spectre đã được các nhà phát triển tung ra. Tuy nhiên, nó vẫn sẽ ảnh hưởng tới toàn bộ tương lai ngành công nghiệp chip xử lý. Hai từ khóa “Meltdown” và “Spectre” đang là thứ được quan tâm nhất ...
Hàng loạt các bản cập nhật phần mềm nhằm chống lại Meltdown và Spectre đã được các nhà phát triển tung ra. Tuy nhiên, nó vẫn sẽ ảnh hưởng tới toàn bộ tương lai ngành công nghiệp chip xử lý.
Hai từ khóa “Meltdown” và “Spectre” đang là thứ được quan tâm nhất Thung lũng Silicon. Đây là hai phương thức mới mà tin tặc sử dụng để tấn công vào bộ xử lý Intel, AMD và cả ARM. Google là công ty đầu tiên phát hiện ra nó và mới chỉ hôm nay thôi, họ mới chính thức phơi bày mọi chi tiết ra trước công chúng.
Meltdown và Spectre đều lợi dụng lỗ hổng bảo mật cơ bản trong các chip nói trên, về mặt lý thuyết mà nói thì chúng có thể được dùng để “đọc những thông tin nhạy cảm trong bộ nhớ của một hệ thống, như mật khẩu, khóa để mở nội dung được mã hóa hay bất kì thông tin nhạy cảm nào“, Google chính thức công bố trong nội dung bản FAQ của mình (Frequently Asked Question – Những câu hỏi thường gặp).
Điều đầu tiên bạn nên biết đó là gần như mọi cỗ PC, laptop, tablet và smartphone đều bị ảnh hưởng bởi lỗ hổng bảo mật này, dù là nó đến từ nước nào, công ty nào hay chạy hệ điều hành nào. Nhưng lỗ hổng này cũng không hề dễ khai thác: nó yêu cầu nhiều yếu tố cụ thể để có thể phát huy tác dụng, bao gồm việc phải có malware chạy sẵn trên máy rồi. Nhưng lỗ hổng bảo mật không thể dựa trên lý thuyết mà an tâm được.
Hậu quả sẽ không chỉ ảnh hưởng tới một thiết bị cá nhân. Lỗ hổng này có thể khiến toàn bộ server, trung tâm dữ liệu hay những nền tảng điện toán đám mây có thể bị kẻ xấu đột nhập. Trường hợp xấu nhất, khi mà các yếu tố cụ thể đều hiện hữu, Meltdown và Spectre có thể được chính người dùng sử dụng, nhằm đánh cắp thông tin từ các người dùng khác.
Hiện tại, những bản vá đã được tung ra, nhưng nó cũng là con dao hai lưỡi: nó sẽ khiến những cỗ máy cũ chậm đi trông thấy, nhất là những chiếc PC, laptop, … đã cũ.
Ngay thời điểm hiện tại, người dùng có gặp nguy hiểm không?
Có tin tốt lành cho bạn đây: Intel và Google nói rằng họ chưa thấy một vụ tấn công Meltdown và Spectre nào ngoài phạm vi kiểm soát. Những công ty lớn như Intel, Amazon, Google, Apple và Microsoft đã ngay lập tức đưa ra những bản sửa lỗi.
Nhưng như đã nói ở trên, chúng đều mang đến hậu quả là khiến thiết bị chậm đi vài phần, một số báo cáo cho hay hiệu suất máy đã giảm đi tới 30% sau khi cài đặt bản cập nhật mới. Intel có nói thêm rằng tùy vào mục đích sử dụng của máy, nó sẽ chậm đi nhiều hay ít.
Trước đây, Meltdown mới chỉ tấn công bộ xử lý Intel nhưng vừa mới đây thôi, AMD cũng thừa nhận có lỗ hổng bảo mật tương tự. Hiện tại, theo lời khuyên Google đưa ra, thì bạn có thể bảo vệ hệ thống của mình với những cập nhật phần mềm mới nhất. Cả hai hệ điều hành Linux và Windows 10 đều đã có những cập nhật đầu tiên.
Spectre, ngược lại, nguy hiểm hơn Meltdown nhiều lần. Google nói rằng họ đã có thể triệt tiêu được những đợt tấn công Spectre lên chip xử lý của Intel, ARM và AMD nhưng theo họ, thì không có cách sửa nào hiệu quả mà đơn giản cả.
Đó cũng là lý do tại sao nó được đặt tên là Spectre – Bóng ma. “Bởi lẽ nó không dễ sửa, nó sẽ còn ám ảnh chúng ta một thời gian nữa“, mục FAQ về Meltdown và Spectre chỉ rõ như vậy.
Bản chất của Meltdown và Spectre là gì?
Chúng không phải là “bug” trong hệ thống. Chúng là những CÁCH THỨC tấn công vào chính cách hoạt động của các bộ xử lý Intel, ARM hay AMD. Lỗi này được phòng thí nghiệm bảo mật mạng Project Zero của Google phát hiện ra.
Cụ thể, đó chính là cách thức “thực hành suy đoán – speculative execution”, một kỹ thuật xử lý được sử dụng trong chip Intel từ năm 1995 và cũng là cách thức xử lý dữ liệu thường gặp trên bộ xử lý ARM và AMD. Với cách thức thực hành suy đoán thì về cơ bản, con chip sẽ suy đoán xem bạn chuẩn bị làm gì. Nếu như chúng đoán đúng thì chúng đã đi trước bạn một bước, việc đó sẽ khiến bạn cảm thấy máy chạy trơn tru hơn. Nếu như chúng đoán sai, dữ liệu được bỏ đi và đoán lại từ đầu.
Project Zero tìm ra được rằng có hai cách mấu chốt để lừa được cả những ứng dụng bảo mật nhất, được thiết kế cẩn thận nhất, khiến chúng “tuồn” thông thông tin ra ngoài, những thông tin mà chính bộ xử lý đã suy đoán trước đó. Với đúng loại malware, kẻ xấu có thể lấy được những thông tin được bỏ đi kia, những thông tin đáng lẽ ra là cực kỳ bí mật.
Vậy ta có thể làm gì để không trở thành mắt xích ấy?
Điều đầu tiên và cũng là tốt nhất ở thời điểm hiện tại là đảm bảo rằng mọi bản vá bảo mật của bạn đều là mới nhất. Những hệ điều hành lớn đều đã cho ra những bản cập nhật cho hai lỗ hổng Meltdown và Spectre này rồi. Cụ thể là Linux, Android, MacOS của Apple, Windows 10 của Microsoft đều đã được cập nhật. Bạn hãy cập nhật ngay thiết bị của mình đi.
Về cơ bản, thì hãy đưa mọi thiết bị của bạn lên bản cập nhật mới nhất. Chờ thêm một thời gian ngắn nữa, các công ty lớn sẽ đưa ra thêm những bản cập nhật mới cho hai lỗ hổng nguy hiểm này.
Bên cạnh đó, hãy nhớ rằng Meltdown và Spectre cần một đoạn mã độc để hoạt động, vì thế đừng tải về bất kỳ cái gì – phần mềm, file lạ – từ bất kỳ nguồn không đáng tin nào.
Tại sao thiết bị của bạn lại chậm đi sau khi được cập nhật?
Meltdown và Spectre lợi dụng cách thức những “kernel” – những thành tố trung tâm, những hạt nhân của hệ điều hành – tương tác với bộ xử lý. Trên lý thuyết, hai thứ này hoạt động độc lập với nhau, chính là để ngăn những vụ tấn công như Meltdown và Spectre diễn ra. Tuy vậy, Google đã chứng minh được rằng những giải pháp bảo mật hiện tại như vậy là chưa đủ.
Vì thế, các nhà phát triển hệ điều hành phải cô lập kernel và bộ xử lý lại. Về cơ bản, họ bắt chúng phải đi đường vòng, điều này yêu cầu thêm chút sức mạnh xử lý của máy và nghiễm nhiên máy sẽ chạy chậm đi đôi chút.
Microsoft nói rằng những bộ xử lý Intel nhiều hơn mẫu Skylake hai tuổi sẽ chậm hơn trông thấy. Tuy nhiên, bạn đừng quá lo lắng về tốc độ xử lý của máy vì có thể đây chỉ là tạm thời thôi. Sau khi Google công bố hai lỗ hổng bảo mật này, những nhà phát triển – cả phần mềm và hệ điều hành, sẽ tiến hành tìm ra những giải pháp hiệu quả hơn.
Hậu quả của vụ việc này?
Intel tuyên bố rằng Meltdown và Spectre sẽ không làm giảm giá cổ phiếu của họ, bởi lẽ chúng khá khó thực hiện và hơn nữa, chưa có vụ tấn công nào (mà cộng đồng biết) được ghi lại.
Tuy nhiên, Google nhắc nhở mọi người rằng Spectre vẫn còn “ám ảnh” chúng ta lâu dài. Kỹ thuật “thực hành suy đoán” đã là viên gạch nền móng cho các bộ xử lý được hai thập kỷ nay rồi. Để thay được một nền móng như vậy, toàn bộ ngành nghiên cứu và phát triển bộ xử lý cần phải dồn nguồn lực vào để tạo ra một nền tảng mới an toàn hơn trong tương lai. Spectre sẽ khiến thế hệ bộ xử lý tương lai có một bộ mặt hoàn toàn khác với những gì ta thấy hôm nay, hai 20 năm trở lại đây.
Để đến được lúc đó, ta còn phải chờ một khoảng thời gian không hề ngắn. Người dùng máy tính không còn “thay máu” hệ thống của mình thường xuyên nữa, điều này đồng nghĩa với việc những chiếc máy cũ sẽ đứng trước trước nguy cơ rò rỉ thông tin cao. Người dùng thiết bị di động cũng có chung nguy cơ này, khi mà lượng thiết bị đi động chưa được cập nhật tràn lan không đếm xuể. Spectre sẽ dễ dàng chọn lọc được mục tiêu hơn, khi mà những hệ thống chưa được cập nhật bị cô lập lại.
Đây không phải là tận thế, nhưng sẽ là thời điểm kết thúc kỷ nguyên của bộ xử lý Intel, ARM và AMD, cũng là điểm kết thúc cho các thức thiết kế và sản xuất bộ xử lý.
Techtalk Via GenK