Phần mềm không còn là mục tiêu - Tin tặc chuyển hướng sang phần cứng!
Bài đăng này đã không được cập nhật trong 3 năm
Trên thực tế, mọi từ ngữ chúng ta dùng để mô tả những thứ liên quan đến một chiếc máy tính đều được dùng theo kiểu “ẩn dụ”. “Tệp”, “cửa sổ”, hay kể cả “bộ nhớ” cũng đều chỉ là một cách gọi tên cho hàng loạt những con số “1” và “0”, thêm vào đó, bản thân những con số này cũng lại là sản phẩm của một mê cung dây nối, linh kiện bán dẫn và điện tử chạy qua chúng, phức tạp đến không tưởng. Thế nhưng, khi mà tin tặc vượt qua những khái niệm trừu tượng đó của hệ thống máy tính và tấn công vào những cơ sở vật lí thật sự đằng sau chúng thì những “phép ẩn dụ” này sẽ đổ vỡ.
Trong vòng 1,5 năm vừa qua, những nhà nghiên cứu về an ninh đã và đang làm chính xác những việc như vậy: mài giũa những kĩ thuật hack để phá vỡ những “ẩn dụ” trên nhắm tới chiếc máy thực, khai thác triệt để những hành vi không mong muốn nhưng không phải là của các hệ thống hay ứng dụng vận hành mà là của chính những phần cứng của một chiếc máy tính. Trong một số trường hợp, họ nhắm tới những phần tử mang dữ liệu trong bộ nhớ của máy tính. Trong buổi hội thảo về an ninh ở Usenix, hai nhóm các nhà nghiên cứu đã trình bày về những cách tấn công mà họ đang tìm hiểu. Những kiểu tấn công mà sẽ biến những kĩ thuật hack mới này trở thành mối đe dọa thực sự.
Phá vỡ những "phỏng đoán"
Cả hai kĩ thuật tấn công mới này đều sử dụng một kĩ thuật mà các nhà nghiên cứu của Google lần đầu tiên đưa ra hồi tháng ba vừa qua, có tên gọi là “Rowhammer”. Để thực hiện nó, họ đã chạy một phần mềm trên chiếc máy tính cần hack, phần mềm này sẽ liên tục ghi đè một hàng các bóng bán dẫn nhất định vào bộ nhớ nhanh DRAM, “nện búa” vào nó cho tới khi một lỗ hổng xuất hiện: điện tích bị rò rỉ từ hàng linh kiện bán dẫn bị tấn công sang hàng liền kề. Điện tích bị rò rỉ sau đó sẽ khiến cho một bit trong hàng liền kề đó biến từ 1 thành 0 hoặc ngược lại. Điều này sẽ cho bạn đặc quyền truy cập vào hệ thống vận hành của chiếc máy tính.
Thoạt nghe có vẻ rất hỗn độn, “hại não” nhưng nó thật sự có tác dụng.
Rowhammer và những kiểu tấn công tương tự có thể sẽ khiến cho cả những nhà sản xuất phần cứng và phần mềm phải nghĩ lại về việc phòng thủ chỉ dựa thuần túy dựa vào những kiểu mẫu kĩ thuật số. Nhà nghiên cứu về an ninh Dan Kaminsky, người đã tìm ra một lỗ hổng an ninh nghiêm trọng trong hệ thống tên miền vào năm 2008, cho biết “Máy tính cũng như tất cả các công nghệ khác đều được xây dựng theo kiểu xếp lớp, nghĩa là đưa ra phỏng đoán, liên hệ. Ví dụ như khi bạn nghĩ về một chiếc ô tô, bạn sẽ nghĩ bánh xe của nó lăn, nó có khả năng hấp thu chấn động, và nó sẽ không chảy ra khi gặp nước. Điều đáng nói về công nghệ mạng đó là những “phỏng đoán” ấy có thể sẽ bị tấn công”
Năm vừa quá, Thomas Dullien (một trong những nhà phát minh của công nghệ này, có lẽ nhiều người sẽ biết đến ông dưới "tặc danh" Halvar Flake) đã cùng với những đồng nghiệp làm việc tại Google chứng minh rằng họ có thể dùng sự rò rỉ điện để đảo những bit dữ liệu quan trọng trong bộ nhớ DRAM của một loạt các máy tính xách tay, bằng chứng đầu tiên cho thấy sự rỏ rỉ điện tích có thể dự đoán và “tận dụng” được. Những nhà nghiên cứu tại Áo và Pháp đã tiếp nối sau đó vài tháng đưa ra những ví dụ tương tự chứng minh có thể tấn công bằng cách chạy một đoạn javascript trên một trình duyệt.
Những phiên bản, biến thể của Rowhammer, cùng với những kiểu tấn công mới nhất vừa được đưa ra tại Usenix, chỉ ra rằng thế giới tin tặc đang càng ngày càng tập trung vào những kĩ thuật phá vỡ những “xếp lớp” nền tảng của công nghệ máy tính. Dullien cho biết “Rowhammer chỉ mới là mở đầu. Những kĩ thuật tấn công này có tiềm năng mở ra một lĩnh vực nghiên cứu khổng lồ”
Làm cho Rowhammer trở nên thực tế và cụ thể
Những cuộc tấn công mới đây nhất đã đưa Rowhammer đi theo một hướng mới, áp dụng nó vào các dịch vụ điện toán đám mây và những máy móc tại các doanh nghiệp thay vì nhắm tới thiết bị cá nhân của người dùng. Một cuộc tấn công được thực hiện bởi một nhóm các nhà nghiên cứu tại bang Ohio sử dụng kĩ thuật này để hack Xen, một phần mềm được dùng để phân vùng tài nguyên máy tính trên các máy chủ đám mây thành những “máy ảo đơn lẻ” để cho khách hàng thuê. Cuộc tấn công phá vỡ các máy ảo này để kiểm soát máy chủ ở cấp độ cao hơn.
Một nghiên cứu được thực hiện bởi những nhà nghiên cứu người Hà Lan và Bỉ đã đạt được một hiệu ứng tương tự, và cũng chỉ ra một cách thức mới để sử dụng Rowhammer một cách đáng tin cậy hơn. Nó lợi dụng một chức năng(feature) gọi là “gộp dữ liệu bị lặp ” gộp những phần bị lặp của bộ nhớ của máy ảo thành một trong bộ nhớ “thật” của một chiếc máy tính. Những nhà nghiên cứu đã thử nghiệm trên một máy tính Dell, họ có thể viết dữ liệu vào bộ nhớ của một máy ảo và sau đó sử dựng dữ liệu để xác định vị trí và “nện búa” vào những điện trở thực sự nằm dưới, không phải chỉ nhắm vào những bit dữ liệu mà còn cả vào những bits dữ liệu giống nhau trên máy ảo của một ai khác đang chạy trên cùng một máy tính đó.
“Chiêu” này được các nhà nghiên cứu gọi là “Flip Feng Shui” cho phép họ triển khai những cuộc tấn công mục tiêu cao, giống như là ngầm phá hoại một mã khóa được mã hóa để họ có thể giải mã bí mật của mục tiêu. Ben Gras, một trong các nhà nghiên cứu tại trường Đại học Vrije nêu lên “Nó giống một súng trường bắn tỉa hơn là một khẩu súng phun lửa”.
Trộm tin ở một cấp độ mới
Rowhammer còn xa mới là phương pháp trộm tin mới duy nhất, khai thác triệt để tài nguyên phần cứng của máy tính. Phầm mềm độc hại, bằng chứng chứng minh điều này là hoàn toàn có thể thực hiện được, được đưa ra bởi những nhà nghiên cứu đến từ Israel. Ví dụ, sử dụng âm thanh phát ra từ quạt tản nhiệt của máy tính hay mô-tơ của ổ cứng để truyền những dữ liệu bị đánh cắp dưới dạng âm thanh. Một nhóm nghiên cứu khác cũng tới từ Israel đã chứng minh rằng họ có thể chỉ cần sử dụng những thiết bị cầm tay có giá 300 đô la để tách lấy các key mã hóa từ một máy tính bằng cách điều khiển phát xạ vô tuyến phát ra do việc tiêu hao điện của bộ xử lý.
Kết quả đó là một kĩ thuật “siêu trộm” phá hoại về mặt vật lí mà gần như không thể phát hiện ra được bằng các thiết bị đo đạc an ninh kĩ thuật số. Nhưng với trường hợp Rowhammer, những vụ tấn công đáng lo ngại nhất đó là kiểu “hiển vi”. Những nhà nghiên cứu thuộc đại học Michigan đã có thể xây dựng một backdoor bí mật vào trong một cell – một tập hợp các bán dẫn có kích thước nhỏ hơn một phần một nghìn kích cỡ của 1 sợi tóc – giữa hàng tỉ cell trên một tấm microchip hiện thời. Khi một tên tin tặc, biết về sự tồn tại của backdoor, chạy một phần mềm, nó sẽ khiến cho cell đó thu điện từ các bán bẫn xung quanh và làm cho một bit nhất định bị hoán đổi giống như kiểu tấn công Rowhammer. Kết quả đó là một kĩ thuật “siêu trộm” phá hoại về mặt vật lí mà gần như không thể phát hiện ra được bằng các thiết bị đo đạc an ninh kĩ thuật số.
Matthew hicks, một nhà nghiên cứu của đại học Michigan, người đã mô tả kĩ thuật này hồi tháng sáu vừa qua, nói rằng: “Nó hoạt động bên ngoài ma trận” Sự có mặt của loại hình tấn công theo kiểu nhằm vào những phần cứng này có nghĩa là không có việc cập nhật phần mềm nào có thể ngăn chặn được. Các nhà nghiên cứu vừa phát hiện ra một phương pháp để ngăn chặn Rowhammer: một tính năng của DRAM có tên là “code sửa lỗi” liên tục sửa những rõ rỉ bất thường trong một bất kì một bán dẫn cụ thể nào. Việc triển khai tính năng này trên bộ nhớ máy thể có thể đi trước những cuộc tấn công Rowhammer hiện nay một bước.
Nhưng Dullien cũng cảnh báo rằng DRAM chỉ là một trong số các mục tiêu bị nhắm tới. “Rất nhiều thứ, chip, ổ cứng, bất kì thứ gì, được thiết kế để vận hành bình thường trong những tình huống thông thường nhưng có thể là không khi chúng bị đưa vào những phần tử xấu. Chúng ra không biết tiếp sau đây phần cứng nào sẽ nhắm tới. Nhưng cũng chính vì thế mà mọi người đều rất hứng thú quan tâm tới mảng nghiên cứu này” Các nhà khoa học máy tính sẽ sớm phát hiện ra rằng máy móc của họ không chỉ dễ bị tấn công bằng những phương pháp mà họ chưa hề tính đến mà thậm chí là bằng cả những phương pháp mà những model kĩ thuật số của họ còn chưa cho phép họ có thể tưởng tượng đến.
Nguồn: https://www.wired.com/2016/08/new-form-hacking-breaks-ideas-computers-work/
All rights reserved