NSA: BIOS giờ dễ bị hack hơn, kể cả với những tay hacker bình thường
bk9sw
6 nămBình luận: 45
bios-hack.jpg

Chip BIOS - trái tim của mọi chiếc máy tính giờ đây dễ tổn thương hơn bao giờ hết và những người với kỹ năng hack không quá cao siêu cũng có thể chiếm dụng và kiểm soát hệ thống nhờ khai thác các lỗ hổng BIOS cơ bản. Đây là khẳng định của 2 nhà nghiên cứu bảo mật đến từ Cơ quan an ninh quốc gia Mỹ (NSA).

Lâu nay chúng ta vẫn nghĩ rằng hack BIOS thuộc phạm trù của các hacker cao cấp, điển hình là những chuyên gia bảo mật của NSA. Tuy nhiên, 2 nhà nghiên cứu Xeno Kovah và Corey Kallenberg đã công bố bằng chứng về một hình thức tấn công BIOS đơn giản tại hội nghị bảo mật CanSecWest diễn ra ở Vancouver, Canada. Theo đó, họ có thể lây nhiễm BIOS của nhiều hệ thống máy tính bằng cách sử dụng một loạt các lỗ hổng mới và quá trình này chỉ mất vài giờ. Ngoài ra, họ cũng tìm ra một cách để giành quyền truy cập cấp cao cho malware BIOS để phát hoại hệ thống bảo mật của một số hệ điều hành nhất định, chẳng hạn như Tails - hệ điều hành được các nhà báo và nhà hoạt động sử dụng để lưu trữ lén lút thông tin truyền thông và dữ liệu nhạy cảm.

Kovah và Kallenberg cho biết phát hiện gần đây về một công cụ hack firmware của Kaspersky Lab đã cho thấy rằng hình thức tấn công firmware như ví dụ của họ đối với BIOS là điều mà cộng đồng bảo mật nên lưu ý. Do nhiều loại BIOS dùng chung một mã nguồn nên họ đã phát hiện ra một loạt các lỗ hổng trên 80% máy tính, có cả những máy của Dell, Lenovo và HP. Các lỗ hổng này được gọi là "lỗ hổng đột nhập" và rất dễ để tìm thấy bằng các đoạn script.

"Có một dạng lỗ hổng bảo mật mà hàng tá BIOS đều dính," Kovah nói. Cả 2 đã thông báo về các lỗ hổng cho nhiều hãng sản xuất và các bản vá cũng đang được nghiên cứu nhưng chưa được phát hành. Mặc dù vậy, Kovah cho rằng ngay cả khi các nhà sản xuất đưa ra bản vá thì cũng không nhiều người dùng áp dụng. Kovah cho biết: "Do hầu hết người dùng đều chưa vá BIOS nên tất cả các lỗ hổng này dù đã được phát hiện từ nhiều năm trước nhưng vẫn chưa được khắc phục, chúng vẫn mở và tạo điều kiện cho kẻ tấn công." Một lý do nữa theo Kovah là BIOS thường không được người dùng quan tâm nhiều bởi họ không được nghe nhiều về hình thức tấn công qua BIOS.

Một kẻ tấn công có thể tấn công BIOS theo 2 cách: 1 là thông qua hình thức khai thác lỗ hổng từ xa, đưa mã độc vào BIOS qua một email, trang web lừa đảo; 2 là can thiệp vật lý vào hệ thống. Trong trường hợp này, các nhà nghiên cứu đã phát hiện ra rằng nếu can thiệp vật lý vào một hệ thống, họ có thể lây nhiễm BIOS trên nhiều máy tính trong vòng 2 phút. Như vậy, hình thức tấn công này có thể xem là rất dễ dàng và nhanh chóng, một nhân viên chính phủ hoặc thi hành pháp luật nếu có ý đồ xấu trong khoảnh khắc có thể phát hoại hệ thống.

Malware được họ sử dụng để khai thác lỗ hổng đột nhập có tên LightEater và nó có thể phát vỡ lớp bảo mật, chiếm dụng chế độ quản lý hệ thống để lấy quyền kiểm soát cao cấp trên hệ thống. Chế độ quản lý hệ thống (SMM) là một chế độ có trong các vi xử lý Intel và firmware sử dụng SMM để thực hiện một số chức năng với quyền kiểm soát cấp cao, cao hơn cả quyền root hay admin. Bằng việc sử dụng chế độ này, họ có thể thiết lập lại BIOS chip để cài đặt một mã độc bền, bí mật. Từ đây, họ có thể cài đặt các rootkit và đánh cắp mật khẩu, dữ liệu từ hệ thống.

Tails.png

Tuy nhiên, điều quan trong hơn cả là SMM cho phép malware LightEater đọc tất cả dữ liệu và mã xuất hiện trên bộ nhớ của máy. Điều này có thể cho phép malware phá vỡ mọi máy tính sử dụng hệ điều hành Tails - hệ điều hành định hướng bảo mật và riêng tư đã được gián điệp Edward Snowden và nhà báo Glenn Greenwald sử dụng để lưu trữ các tài liệu của NSA do Snowden rò rỉ. Với khả năng đọc dữ liệu trong bộ nhớ, malware có thể đánh cắp khóa mã hóa của một tài khỏa người dùng Tails để mở khóa dữ liệu hoặc xóa các tập tin và nội dung có trên bộ nhớ.

Tails là hệ điều hành có thể chạy từ một chiếc USB hoặc một ổ đĩa gắn ngoài, do đó có thể hình dung rằng nó sẽ không bị tác động bởi virus hay các loại malware lây nhiễm trên máy tính. Do hệ điều hành này vận hành trên bộ nhớ máy tính và một khi tắt máy, Tails sẽ lệnh cho RAM xóa toàn bộ dấu vết về các hoạt động đã thực hiện. Tuy nhiên, LightEater sử dụng chế độ quản lý hệ thống để đọc nội dung của bộ nhớ nên malware này có thể thu thập dữ liệu bộ nhớ trước khi dữ liệu bị hủy và lưu trong một nơi khác an toàn hơn để sau đó có thể rò rỉ ra ngoài.

Kovah cho biết: "Chế độ SMM có thể đọc dữ liệu trên RAM nhưng không ai có thể đọc RAM của SMM. Do đó, rất khó có thể phát hiện ra sự hiện diện của malware." Theo Kovah, loại hình tấn công trên cho thấy hệ điều hành mà Snowden sử dụng để bảo mật trên thực tế không thể bảo vệ anh ta trước NSA hay những ai có thể thiết kế một cuộc tấn công như LightEater.

Theo: Wired
long2004
TÍCH CỰC
6 năm
Cách đơn giản nhất để không bị hack lộ thông tin nhạy cảm là đừng tạo ra nó hoặc nếu đã lỡ tạo ra thì đừng lưu vào máy tính ;)
@long2004 bạn gõ lên thanh điạ chỉ trình duyệt hay gõ bàn phím vu vơ nó cũng ghi lại sạch nha. Cái này nó đọc trên RAM chứ có phải ổ cứng đâu
@long2004 thế về thời đồ đá thôi 😁
Dark_Warrior
ĐẠI BÀNG
6 năm
@long2004 Mình thích cách suy nghĩ của bạn. ^^
dell tin
😁Máy e cũng đang treo bios trả nhẽ cũng do 2 ông này!!!😃 :D :D
Chip BIOS - trái tim của mọi chiếc máy tính giờ đây dễ tổn thương hơn bao giờ hết và những người với kỹ năng hack không quá cao siêu cũng có thể chiếm dụng và kiểm soát hệ thống nhờ khai thác các lỗ hổng BIOS cơ bản. Đây là khẳng định của 2 nhà nghiên cứu bảo mật đến từ Cơ quan an ninh quốc gia Mỹ (NSA).

Hỏng hết bánh kẹo 😁
versace.007
ĐẠI BÀNG
6 năm
NSA mà edward snowden từng làm việc đây hả
Xel Naga
ĐẠI BÀNG
6 năm
@versace.007 Chính xác. Các ông NSA này thì bá đạo rồi. Theo tiết lộ từ Snowden thì NSA còn hack được vào những máy không nối mạng, chắc là để tấn công Triều Tiên, nhiều năm tìm cách hack vào iOS. Nói tóm lại là muốn nghe lén cả thế giới.
geek
TÍCH CỰC
6 năm
Đang có 1 chú HP bị dính Bios, fomart các kiểu, cả HDD và update lại Bios, cài lại Win vẫn không ăn thua, cứ bấm chuột là máy nó hiểu là lệnh Delete. Haizzz.
vip_men10
ĐẠI BÀNG
6 năm
@geek Tốt nhất là nên thay cái màn hình tốt tốt vào. Kiếm cái Dell IPS chừng 24inch là ổn 😃
TrauDat73
ĐẠI BÀNG
6 năm
@geek Bị kẹt phím Delete trên bàn phím rồi, thay thử xem
geek
TÍCH CỰC
6 năm
@TrauDat73 Bấm chuột cũng bị bạn ơi, vừa mới 1 click chuột phải vào ổ D nó cũng đòi delete ổ D luôn mới sợ. Hoặc nó nhẩy ra vài trăm cái cửa sổ. Giờ đang để không làm gì được.
@geek Kẹt phím rồi thím :S
vudung86
ĐẠI BÀNG
6 năm
E đang quên pass bios con laptop mà k có cách nào phá được, chả nhẽ lại phải vác ra chỗ sửa...
vudung86
ĐẠI BÀNG
6 năm
@phamduythaiitt Lenovo bác ah, bực cái là e đang dùng uefi bây giờ cài win7 k được...
vudung86
ĐẠI BÀNG
6 năm
@feeling1301 Đâu có đơn giản thế đâu bác
duo8
TÍCH CỰC
6 năm
@vudung86 Thế không thì thế nào? Phải có một nguồn điện trong máy để chạy đồng hồ chứ.
Nhưng nếu cái pass ko lưu vào RAM thì chịu.
@vudung86 Mình ko biết những dòng máy khác hay nhãn hiệu khác thì sao, nhưng mình đã tháo máy mình rồi nên thấy vậy.
duo8
TÍCH CỰC
6 năm
Mã hóa RAM vào 😁
ntson
TÍCH CỰC
6 năm
đang cmt tinh tế bằng Tails.

Ngon phết 😁
Vãi cả "chip bios"
hoangpro1234
ĐẠI BÀNG
6 năm
Hôm nay mới nghe HĐH Tails, có gì hay ko các bác nhỉ
Không trò gì ngu bằng nghịch bios
anhhoang02
TÍCH CỰC
6 năm
Spyware nó nhiễm vào BIOS, Frimware HDD thì chỉ còn cách thay mới thôi. Lỗ hổng có từ lâu rồi, giờ mới công bố thôi.
update bios đi sẽ hết
Ko rành vụ Security này lắm ^^
cuda123
TÍCH CỰC
6 năm
tớ đã tháo chip bios ra òi nên có mún hack cũng ko được 😁
dual1
CAO CẤP
6 năm
Thắc mắc tiếp là: Tails được viết dựa trên nhân (Kernel) nào vậy nhỉ? 2 ông đó nói những tay hacker bình thường cũng hack được, nhưng hiện nay chỉ mới thấy hack được toàn là những tay "không bình thường". Khi nào có tin tức về hack BIOS là tay mơ nào đó mới tin.
Giờ đa số xài qua UEFI rồi, ai dùng BIOS nữa đâu mà lo
xfree
TÍCH CỰC
6 năm
@Cuốc Chim Đâu chỉ nói riêng bios, mà đây là hình thức tấn công vào firmware.
Clock Gen mới là trái tim của máy, không phải bios, mà bios thì không nên gọi là chip
duo8
TÍCH CỰC
6 năm
@laptopthaidung Clock gen liên quan gì?
Cá nhân
Bạn
Hi bạn!
Điểm Reward Store: 
Tuổi Tinh tế: 
Cấp độ thành viên Tinh Tế


Tải app Tinh tế

Tải app Tinhte - Theo dõi thông tin mà bạn yêu thích

Tải app TinhteTải app Tinhte
Tải app Tinh tế cho Android trên Google PlayTải app Tinh tế cho iPhone, iPad trên App Store



Cộng đồng nổi bật




  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2020 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: 209 Đường Nam Kỳ Khởi Nghĩa, Phường 7, Quận 3, TP.HCM
  • Số điện thoại: 02862713156
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019