lỗ hổng bảo mật

These are all contents from amtech.vn - Giải đáp thắc mắc về công nghệ tagged lỗ hổng bảo mật.

  1. umbrella_corp
    Chưa kịp hoàn hồn sau sự cố Meltdown và Spectre - vốn đặt hàng tỷ thiết bị trước nguy cơ bị tấn công, các chuyên gia bảo mật lại phát hiện ra nhiều đợt tấn công mới nhắm vào CPU Intel, với tên gọi là BranchScope BranchScope là gì? Đó là một loại tấn công side-channel mới vừa được phát hiện bởi 4 chuyên gia bảo mật tại Đại học William và Mary, Đại học Carnegie Mellon ở Qatar, Đại học California Riverside, và Đại học Binghamton. BranchScope có khả năng gây ảnh hưởng đến mọi thiết bị xử dụng vi xử lý Intel, cho dù chúng đã được cập nhật để miễn nhiễm với Meltdown và Spectre. Theo kết quả nghiên cứu của các chuyên gia nói trên, BranchScope gây ra thiệt hại ngang ngửa với Meltdown và Spectre, trong đó kẻ tấn công có thể lợi dụng các lỗ hổng bảo mật để thu thập các dữ liệu nhạy cảm từ các hệ thống chưa được vá lỗi, bao gồm các mật mã và khoá mã hoá, bằng cách chiếm quyền điều khiển một bộ phận gọi là "Bộ phận đoán phân nhánh chung" (shared directional branch predictor). "Khả năng thành công của một cuộc tấn công BranchScope phụ thuộc lớn vào khả năng tiến hành kiểm soát nhánh với thời gian được định trước một cách chính xác. Kẻ tấn công một khi đã kiểm soát được hệ điều hành sẽ có thể dễ dàng chi phối thời gian thực thi của nạn nhân. Ví dụ, kẻ tấn công có thể cấu hình APIC (Advance Programmable Interrupt Controller) để khiến các đoạn mã riêng biệt bị gián đoạn sau khi nhiều hướng dẫn đã được thực thi". Các vi xử lý Sandy Bridge, Haswell và Skylake đều bị ảnh hưởng [img] Các nhà nghiên cứu đã biểu diễn thử nghiệm một cuộc tấn công BranchScope nhắm vào 3 dòng vi xử lý Intel Core i5 và Core i7 x86_64 (64bit) gần đây nhất của Intel, bao gồm các vi xử lý Sandy Bridge, Haswell và Skylake. Kết quả đáng lo ngại nhất rút ra từ các vụ tấn công kia là BranchScope có thể được mở rộng, cung cấp cho những kẻ tấn công các công cụ bổ trợ để tiến hành nhiều đợt tấn công khác tân tiến và linh hoạt hơn, nhắm vào cả các ứng dụng đang chạy bên trong vùng xử lý biệt lập Intel SGX (Software Guard Extensions). May mắn thay, các chuyên gia đã nghiên cứu được một số phương pháp phòng tránh giảm nhẹ thông qua phần mềm và phần cứng để giúp người dùng "phòng thủ" trước các đợt tấn công BranchScope. Intel chắc chắn sẽ sớm tung ra các bản cập nhật microcode mới cho các vi xử lý của hãng nhằm vá hoàn toàn lỗ hổng BranchScope. Theo Intel thì họ hiện đang hợp tác tích cực với các chuyên gia và phát hiện ra rằng phương thức tấn công BranchScope có nhiều điểm tương đồng với một số lỗ hổng side-channel đã từng bị phát hiện trước đó. Do đó, các phương pháp phòng thủ phần mềm trước đó, như sử dụng kỹ thuật mã hoá kháng cự side-channel có khả năng sẽ đạt hiệu quả tương tự phương pháp được các chuyên gia đưa ra. Nguồn: GenK
    Chủ đề bởi: umbrella_corp, 29/3/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  2. umbrella_corp
    inSpectre là phần mềm sẽ đánh giá và đưa ra các giải pháp để phòng tránh hacker xâm nhập hệ thống máy tính của bạn thông qua lỗ hổng Meltdown và Spectre xuất hiện trên bộ vi xử lý Intel và AMD. Phần mềm này do chuyên gia Steve Gibson, chủ tịch tập đoàn bảo mật Gibson đưa ra nhằm giúp người dùng có được những giải pháp hạn chế hậu quả do hai lỗ hổng bảo mật trên gây ra. Tuy nhiên do inSpectre quá mới cũng như cách thức hoạt động của nó là ghi nhận lại thông tin hệ thống người dùng để đưa ra đánh giá, nên có thể nhiều phần mềm bảo mật máy tính phổ biến hiện nay như Norton Internet Security, Sophos Home... nhận diện nhầm là phần mềm độc hại. Do đó hãy sử dụng phần mềm inSpectre một cách thận trọng. Link tải về. [img] Đây là kết quả thử nghiệm inSpectre trên hệ thống máy tính thực nghiệm đánh giá sản phẩm phần cứng của Amtech. [img][img][img][img][img][img][img][img][img] Như các bạn đã thấy, theo thông báo trả về từ inSpectre cho biết hệ thống máy của Amtech sẽ không bị ảnh hưởng bởi lỗ hổng Meltdown và hiệu năng hệ thống được đánh giá là tốt. Tuy nhiên, hệ thống này vẫn có khả năng bị hacker khai thác thông qua lỗ hổng Spectre. Và lời khuyên từ inSpectre là thường xuyên cập nhật các bản vá lỗi từ Microsoft thông qua Windows Update và BIOS từ NSX bo mạch chủ. Ngoài ra, các bạn cũng có thể tham khảo thêm cách phòng chống từ Microsoft tại link này, nhìn chung Microsoft vẫn khuyên người dùng thực hiện hai thao tác như Amtech đã nhắc ở trên.
    Chủ đề bởi: umbrella_corp, 18/1/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  3. umbrella_corp
    Trong thời điểm này, có lẽ thông tin về lỗ hổng bảo mật Spectre/Meltdown xuất hiện trên các bộ vi xử lý Intel và AMD đã được các phương tiện truyền thông trong và ngoài nước phổ biến rộng rãi đến độc giả. Do đó, nhiều người dùng máy tính vì lý do nào đó đã không dùng tính năng cập nhật hệ điều hành của Windows hay MacOS và tự mình tìm kiếm các bản vá lỗi trên mạng Internet. Tuy nhiên, theo báo cáo từ công ty bảo mật Malwarebytes, một tên miền máy chủ (domain) chứa website thông tin và bản vá lỗi Spectre/Meltdown giả mạo đã xuất hiện gần đây hướng đến đối tượng người dùng tại Đức. Điều đáng nói là website này được cho là có liên kết với Văn phòng bảo mật thông tin Liên bang Đức (BSI), đây là hình thức giả mạo để lấy lòng tin từ người dùng tại Đức. [img][img] Trang web lừa đảo sử dụng giao thức SSL này cho phép người dùng tải về tập tin định dạng ZIP có tên Intel-AMD-SecurityPatch-11-01bsi.zip. Trong đó có chứa thứ được gọi là bản vá lỗi Spectre/Meltdown (Intel-AMD-SecurityPatch-10-1-v1.exe) và tất nhiên đó là tập tin chứa phần mềm độc hại (malware) cho hệ thống của bạn. Khi chạy phần mềm này, máy tính của người dùng sẽ bị nhiệm Smoke Loader, malware này sẽ kết nối máy tính nhiễm đến nhiều máy chủ khác nhau và gửi đi các thông tin người dùng đã được mã hóa. [img] Trong thời điểm hiện tại, người dùng máy tính chỉ nên cập nhật bản vá lỗi Spectre/Meltdown thông qua các bản cập nhật hệ điều hành Windows và MacOS, cũng như cập nhật BIOS cho bo mạch chủ của mình từ NSX chính chủ. Nguồn: TechPowerUp
    Chủ đề bởi: umbrella_corp, 18/1/18, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News
  4. umbrella_corp
    Giao thức WPA2 mà phần lớn các kết nối Wi-Fi sử dụng đã bị hacker phá vỡ. Theo Theguardian, chuyên gia về an ninh tại trường đại học KU Leuven (Bỉ) đã phát hiện lỗ hổng của giao thức bảo mật WPA2 đang được sử dụng để bảo vệ phần lớn các kết nối Wi-Fi đã bị tin tặc phá vỡ. Điều này đồng nghĩa kẻ xấu có thể tấn công và ăn cắp thông tin qua mạng Internet không dây. Các nhà nghiên cứu đã đặt tên cho kỹ thuật tấn công này Krack (viết tắt của Key Reinstallation AttaCK). "Hacker có thể sử dụng kỹ thuật tấn công mới để đọc thông tin mà trước đây được cho là mã hóa an toàn", chuyên gia Vanhoef cho hay. "Chúng có thể ăn cắp thông tin nhạy cảm như số thẻ tín dụng, mật khẩu, tin nhắn trò chuyện, email, ảnh..." Người này nhấn mạnh: "Krack có thể phá huỷ các mạng Wi-Fi được bảo vệ hiện đại. Tùy thuộc vào cấu hình mạng, kẻ tấn công có thể thêm vào mạng Wi-Fi đó một số ransomware hoặc phần mềm độc hại". Ông nói "bất kỳ dữ liệu hoặc thông tin nào truyền qua Wi-Fi hiện đều có thể được giải mã, thậm chí cả nội dung một trang web". Hiện tại, Windows, Linus, iOS đều bị ảnh hưởng, các thiết bị thu phát sóng Wi-Fi, điện thoại di động, laptop hay smartwatch cũng không còn an toàn. Wi-Fi tại gia và ngay cả các công ty cũng không có thể bị "dòm ngó". https://i-sohoa.vnecdn.net/2017/10/16/krack-wifi-vulnerability-5540-1508163115.jpg Trung tâm an ninh mạng quốc gia của Anh cho biết để tấn công được lỗ hổng bảo mật này bằng phương pháp Krack, hacker phải ở gần mục tiêu. Tuy nhiên, lỗ hổng trên không cho phép chúng khai thác các trang web được bảo mật, như dịch vụ ngân hàng và mua sắm trực tuyến. Trung tâm ứng cứu khẩn cấp máy tính của Mỹ (Cert) cảnh báo: "Tin tặc sau khi khai thác lỗ hổng Krack sẽ giải mã, phát lại gói tin, chiếm quyền kiểm soát kết nối TCP, chèn nội dung Http..." Hiện tại, các trang web được bảo mật như dịch vụ ngân hàng vẫn đang được đảm bảo, mạng riêng ảo (VPN) và giao thức SSH chưa bị động tới. Kết nối tới các trang web không hỗ trợ Https (hay đơn giản không hiển thị biểu tượng ổ khoá trên thanh địa chỉ) sẽ không an toàn. Tương tự vậy, Internet gia đình cũng bị coi là không an toàn. https://i-sohoa.vnecdn.net/2017/10/16/2-JPG-4521-1508163115.jpg Ở Việt Nam, với hơn 45% điểm truy cập Wi-Fi tại Hà Nội và TP HCM không sử dụng mật khẩu cũng như bất kỳ giao thức bảo mật nào cho router (theo Avast Software), nguy cơ mất an toàn là rất lớn. Sự cố bảo mật này càng nghiêm trọng hơn khi kết hợp với thói quen sử dụng thiết bị cầm tay làm việc tại các địa điểm công cộng hay thói quen sử dụng Wi-Fi "chùa". Cục An toàn thông tin Việt Nam hôm nay đã đưa ra cảnh báo nguy cơ mất an toàn thông tin trên các thiết bị sử dụng mạng Wi-Fi. Theo đó, người dùng cần thường xuyên theo dõi và cập nhật các bản "vá" trên các thiết bị cầm tay, các thiết bị di dộng, trình điều khiển card mạng không dây của máy tính và các thiết bị phát sóng Wi-Fi. Người dùng cần cẩn trọng khi sử dụng các mạng không dây, đặc biệt là các mạng không dây công cộng, chỉ truy cập các trang web sử dụng giao thức bảo mật Https và thận trọng khi nhập thông tin các tài khoản cá nhân, hay các thông tin nhạy cảm khác trên các trang web. Tiếp tục duy trì giao thức mã hóa WPA/WPA2 cho các thiết bị phát sóng không dây sử dụng tại gia đình kết hợp với mật mã ở mức độ khó cao, bởi đây vẫn là giao thức mã hóa an toàn nhất hiện nay ngăn chặn được các hình thức tấn công giải mã khác. Nguồn: VNExpress
    Chủ đề bởi: umbrella_corp, 17/10/17, 0 lần trả lời, trong diễn đàn: Tin tức Công Nghệ - IT News

Chia sẻ trang này