Hai từ khóa "Meltdown" và "Spectre" đang là thứ được quan tâm nhất Thung lũng Silicon. Đây là hai phương thức mới mà tin tặc sử dụng để tấn công vào bộ xử lý Intel, AMD và cả ARM. Google là công ty đầu tiên phát hiện ra nó và mới chỉ hôm nay thôi, họ mới chính thức phơi bày mọi chi tiết ra trước công chúng.
Meltdown và Spectre đều lợi dụng lỗ hổng bảo mật cơ bản trong các chip nói trên, về mặt lý thuyết mà nói thì chúng có thể được dùng để "đọc những thông tin nhạy cảm trong bộ nhớ của một hệ thống, như mật khẩu, khóa để mở nội dung được mã hóa hay bất kì thông tin nhạy cảm nào", Google chính thức công bố trong nội dung bản FAQ của mình (Frequently Asked Question – Những câu hỏi thường gặp).
Điều đầu tiên bạn nên biết đó là gần như mọi cỗ PC, laptop, tablet và smartphone đều bị ảnh hưởng bởi lỗ hổng bảo mật này, dù là nó đến từ nước nào, công ty nào hay chạy hệ điều hành nào. Nhưng lỗ hổng này cũng không hề dễ khai thác: nó yêu cầu nhiều yếu tố cụ thể để có thể phát huy tác dụng, bao gồm việc phải có malware chạy sẵn trên máy rồi. Nhưng lỗ hổng bảo mật không thể dựa trên lý thuyết mà an tâm được.
Hậu quả sẽ không chỉ ảnh hưởng tới một thiết bị cá nhân. Lỗ hổng này có thể khiến toàn bộ server, trung tâm dữ liệu hay những nền tảng điện toán đám mây có thể bị kẻ xấu đột nhập. Trường hợp xấu nhất, khi mà các yếu tố cụ thể đều hiện hữu, Meltdown và Spectre có thể được chính người dùng sử dụng, nhằm đánh cắp thông tin từ các người dùng khác.
Hiện tại, những bản vá đã được tung ra, nhưng nó cũng là con dao hai lưỡi: nó sẽ khiến những cỗ máy cũ chậm đi trông thấy, nhất là những chiếc PC, laptop, ... đã cũ.
Ngay thời điểm hiện tại, người dùng có gặp nguy hiểm không?
Có tin tốt lành cho bạn đây: Intel và Google nói rằng họ chưa thấy một vụ tấn công Meltdown và Spectre nào ngoài phạm vi kiểm soát. Những công ty lớn như Intel, Amazon, Google, Apple và Microsoft đã ngay lập tức đưa ra những bản sửa lỗi.
Nhưng như đã nói ở trên, chúng đều mang đến hậu quả là khiến thiết bị chậm đi vài phần, một số báo cáo cho hay hiệu suất máy đã giảm đi tới 30% sau khi cài đặt bản cập nhật mới. Intel có nói thêm rằng tùy vào mục đích sử dụng của máy, nó sẽ chậm đi nhiều hay ít.
Trước đây, Meltdown mới chỉ tấn công bộ xử lý Intel nhưng vừa mới đây thôi, AMD cũng thừa nhận có lỗ hổng bảo mật tương tự. Hiện tại, theo lời khuyên Google đưa ra, thì bạn có thể bảo vệ hệ thống của mình với những cập nhật phần mềm mới nhất. Cả hai hệ điều hành Linux và Windows 10 đều đã có những cập nhật đầu tiên.
Spectre, ngược lại, nguy hiểm hơn Meltdown nhiều lần. Google nói rằng họ đã có thể triệt tiêu được những đợt tấn công Spectre lên chip xử lý của Intel, ARM và AMD nhưng theo họ, thì không có cách sửa nào hiệu quả mà đơn giản cả.
Tuy vậy, rất khó để có thể lợi dụng được lỗ hổng bảo mật Spectre, vì thế hiện không có ông lớn nào quá lo lắng về tiềm năng của một đợt tấn công trên diện rộng. Có điều là lỗ hổng Spectre lợi dụng chính cách thức hoạt động của chip xử lý, nên để triệt tiêu được hoàn toàn Spectre, ta cần một thế hệ phần cứng hoàn toàn mới.
Đó cũng là lý do tại sao nó được đặt tên là Spectre – Bóng ma. "Bởi lẽ nó không dễ sửa, nó sẽ còn ám ảnh chúng ta một thời gian nữa", mục FAQ về Meltdown và Spectre chỉ rõ như vậy.
Bản chất của Meltdown và Spectre là gì?
Chúng không phải là "bug" trong hệ thống. Chúng là những CÁCH THỨC tấn công vào chính cách hoạt động của các bộ xử lý Intel, ARM hay AMD. Lỗi này được phòng thí nghiệm bảo mật mạng Project Zero của Google phát hiện ra.
Họ nghiên cứu kỹ những con chip trên, tìm ra được một lỗ hổng trong thiết kế, một lỗ hổng chết người mà Meltdown và Spectre có thể lợi dụng, kéo đổ những phương thức bảo mật thông thường của các bộ xử lý này.
Cụ thể, đó chính là cách thức "thực hành suy đoán – speculative execution", một kỹ thuật xử lý được sử dụng trong chip Intel từ năm 1995 và cũng là cách thức xử lý dữ liệu thường gặp trên bộ xử lý ARM và AMD. Với cách thức thực hành suy đoán thì về cơ bản, con chip sẽ suy đoán xem bạn chuẩn bị làm gì. Nếu như chúng đoán đúng thì chúng đã đi trước bạn một bước, việc đó sẽ khiến bạn cảm thấy máy chạy trơn tru hơn. Nếu như chúng đoán sai, dữ liệu được bỏ đi và đoán lại từ đầu.
Project Zero tìm ra được rằng có hai cách mấu chốt để lừa được cả những ứng dụng bảo mật nhất, được thiết kế cẩn thận nhất, khiến chúng "tuồn" thông thông tin ra ngoài, những thông tin mà chính bộ xử lý đã suy đoán trước đó. Với đúng loại malware, kẻ xấu có thể lấy được những thông tin được bỏ đi kia, những thông tin đáng lẽ ra là cực kỳ bí mật.
Với một hệ thống điện toán đám mây, hai phương thức tấn công này lại càng nguy hiểm hơn. Trên đó, một mạng lưới người dùng khổng lồ đang lưu trữ dữ liệu. Nếu như chỉ MỘT mắt xích – một người dùng sử dụng hệ thống không bảo mật, nguy cơ lộ dữ liệu của MỌI người dùng khác là rất cao.
Vậy ta có thể làm gì để không trở thành mắt xích ấy?
Điều đầu tiên và cũng là tốt nhất ở thời điểm hiện tại là đảm bảo rằng mọi bản vá bảo mật của bạn đều là mới nhất. Những hệ điều hành lớn đều đã cho ra những bản cập nhật cho hai lỗ hổng Meltdown và Spectre này rồi. Cụ thể là Linux, Android, MacOS của Apple, Windows 10 của Microsoft đều đã được cập nhật. Bạn hãy cập nhật ngay thiết bị của mình đi.
Cùng lúc đó, Microsoft cũng nói với trang Business Insider rằng họ đang gấp rút đưa ra giải pháp cho nền tảng đám mây Azure của mình. Google Cloud cũng đang khuyến khích người dùng nhanh chóng cập nhật hệ điều hành của mình.
Về cơ bản, thì hãy đưa mọi thiết bị của bạn lên bản cập nhật mới nhất. Chờ thêm một thời gian ngắn nữa, các công ty lớn sẽ đưa ra thêm những bản cập nhật mới cho hai lỗ hổng nguy hiểm này.
Bên cạnh đó, hãy nhớ rằng Meltdown và Spectre cần một đoạn mã độc để hoạt động, vì thế đừng tải về bất kỳ cái gì - phần mềm, file lạ - từ bất kỳ nguồn không đáng tin nào.
Tại sao thiết bị của bạn lại chậm đi sau khi được cập nhật?
Meltdown và Spectre lợi dụng cách thức những "kernel" – những thành tố trung tâm, những hạt nhân của hệ điều hành – tương tác với bộ xử lý. Trên lý thuyết, hai thứ này hoạt động độc lập với nhau, chính là để ngăn những vụ tấn công như Meltdown và Spectre diễn ra. Tuy vậy, Google đã chứng minh được rằng những giải pháp bảo mật hiện tại như vậy là chưa đủ.
Vì thế, các nhà phát triển hệ điều hành phải cô lập kernel và bộ xử lý lại. Về cơ bản, họ bắt chúng phải đi đường vòng, điều này yêu cầu thêm chút sức mạnh xử lý của máy và nghiễm nhiên máy sẽ chạy chậm đi đôi chút.
Microsoft nói rằng những bộ xử lý Intel nhiều hơn mẫu Skylake hai tuổi sẽ chậm hơn trông thấy. Tuy nhiên, bạn đừng quá lo lắng về tốc độ xử lý của máy vì có thể đây chỉ là tạm thời thôi. Sau khi Google công bố hai lỗ hổng bảo mật này, những nhà phát triển – cả phần mềm và hệ điều hành, sẽ tiến hành tìm ra những giải pháp hiệu quả hơn.
Hậu quả của vụ việc này?
Intel tuyên bố rằng Meltdown và Spectre sẽ không làm giảm giá cổ phiếu của họ, bởi lẽ chúng khá khó thực hiện và hơn nữa, chưa có vụ tấn công nào (mà cộng đồng biết) được ghi lại.
Tuy nhiên, Google nhắc nhở mọi người rằng Spectre vẫn còn "ám ảnh" chúng ta lâu dài. Kỹ thuật "thực hành suy đoán" đã là viên gạch nền móng cho các bộ xử lý được hai thập kỷ nay rồi. Để thay được một nền móng như vậy, toàn bộ ngành nghiên cứu và phát triển bộ xử lý cần phải dồn nguồn lực vào để tạo ra một nền tảng mới an toàn hơn trong tương lai. Spectre sẽ khiến thế hệ bộ xử lý tương lai có một bộ mặt hoàn toàn khác với những gì ta thấy hôm nay, hai 20 năm trở lại đây.
Để đến được lúc đó, ta còn phải chờ một khoảng thời gian không hề ngắn. Người dùng máy tính không còn "thay máu" hệ thống của mình thường xuyên nữa, điều này đồng nghĩa với việc những chiếc máy cũ sẽ đứng trước trước nguy cơ rò rỉ thông tin cao. Người dùng thiết bị di động cũng có chung nguy cơ này, khi mà lượng thiết bị đi động chưa được cập nhật tràn lan không đếm xuể. Spectre sẽ dễ dàng chọn lọc được mục tiêu hơn, khi mà những hệ thống chưa được cập nhật bị cô lập lại.
Đây không phải là tận thế, nhưng sẽ là thời điểm kết thúc kỷ nguyên của bộ xử lý Intel, ARM và AMD, cũng là điểm kết thúc cho các thức thiết kế và sản xuất bộ xử lý.
Theo GenK