您的当前位置:首页 >Thể thao >Scandal công nghệ đầu 2018: Ai tìm ra Meltdown và Spectre?_tỷ lệ kèo nhà cái chấm com 正文

Scandal công nghệ đầu 2018: Ai tìm ra Meltdown và Spectre?_tỷ lệ kèo nhà cái chấm com

时间:2025-01-13 06:13:01 来源:网络整理编辑:Thể thao

核心提示

Tin thể thao 24H Scandal công nghệ đầu 2018: Ai tìm ra Meltdown và Spectre?_tỷ lệ kèo nhà cái chấm com

Những ngày đầu 2018,ôngnghệđầuAitìmraMeltdownvàtỷ lệ kèo nhà cái chấm com cả thung lũng Silicon và thế giới công nghệ đổ dồn vào vụ bê bối mang tên Meltdown và Spectre. Hai phương thức này có thể hack vào bất kỳ chiếc máy tính nào trên thế giới dùng chip Intel lẫn AMD, thậm chí cả những máy tính sản xuất cách đây cả thập kỷ. 

Không chỉ những máy tính dùng Windows, ngay cả MacBook và các thiết bị iOS cũng có thể bị hạ vì đều tồn tại lỗ hổng tương tự trên vi xử lý. 

Scandal này khởi nguồn từ một buổi sáng Chủ nhật lạnh giá tháng 12/2017 tại thành phố Graz của Australia. Ba nhà nghiên cứu trẻ Moritz Lipp, Daniel Gruss và Michael Schwarz đang ngồi trước máy tính, cố bẻ gãy cơ chế bảo mật của chip máy tính Intel.

Hai ngày trước đó tại phòng thí nghiệm của Đại học Công nghệ Graz, nhóm này quyết định thử nghiệm ý tưởng táo bạo đã theo đuổi họ nhiều tuần qua. Đó là can thiệp vào cơ chế bảo vệ bộ nhớ nhạy cảm của vi xử lý máy tính trên hàng tỉ thiết bị đang vận hành.

Sau buổi tối thứ Bảy uống cùng bạn bè, họ bắt tay vào công việc. Mỗi người chịu trách nhiệm viết mã tấn công thử vào lỗ hổng nghi ngờ, rồi sau đó chia sẻ kết quả qua tin nhắn.

Scandal cong nghe dau 2018: Ai tim ra Meltdown va Spectre? hinh anh 1
Các nhà nghiên cứu bảo mật của Đại học Công nghệ Graz (từ trái sang): Daniel Grüss, Moritz Lipp và Michael Schwarz.

Tối đó, Gruss thông báo cho hai nhà nghiên cứu còn lại rằng anh đã thành công. Mã tấn công của Gruss được thiết kế đánh cắp thông tin từ phần sâu thẳm nhất và được bảo vệ nghiêm ngặt nhất của máy tính - nhân hệ điều hành (kernel).

Gruss đã thành công. Mã tấn công của anh có thể do thám lịch sử trình duyệt trên chính máy tính đang sử dụng, lấy được nội dung trao đổi trong e-mail riêng.

Gruss cảm thấy rất sốc. “Thực đáng sợ. Bạn không thể tưởng tượng các nội dung trao đổi riêng lại dễ bị đánh cắp đến thế khi không có quyền nào được cấp cho truy cập dữ liệu đó”, Gruss chia sẻ.

Từ máy tính của mình, Lipp cũng nhanh chóng thử nghiệm mã tấn công tự viết và đạt kết quả tương tự. “Ôi lạy chúa, tôi kêu lên, điều này đã thực sự xảy ra”, Lipp nhớ lại.

Đêm đó, Gruss và Lipp đều không ngủ được. Ngày hôm sau, các nhà nghiên cứu của Graz thông báo cho Intel về sai sót bảo mật đã phát hiện được.

Về cơ bản, phát hiện trên cho phép bất cứ tin tặc nào cũng chạy được mã riêng trên máy tính mục tiêu, tiếp cận bí mật lưu giữ trong kernel của máy tính như tệp tin riêng tư, mật khẩu và các khóa mã hóa.

Với dịch vụ điện toán đám mây như Amazon Web Services, chỉ cần một máy ảo bị xâm nhập, kẻ tấn công có thể đánh cắp bí mật các máy ảo liền kề khác. Phương thức tấn công do nhóm của Graz phát hiện được gọi là Meltdown.

Thực sự, lỗ hổng nhóm Graz khai thác đã xuất hiện trên chip Intel từ giữa những năm 90 của thế kỷ trước. Điều đó cho thấy vẫn còn những lỗ hổng máy tính bí mật chưa được phát hiện trong nhiều năm qua.

Trùng hợp ngẫu nhiên

Sau nhiều tuần im lặng, Intel đã gửi thông tin phản hồi cho nhóm của Graz. Thật ngạc nhiên khi biết rằng nhóm của Graz không phải người đầu tiên phát hiện ra lỗ hổng trong chip Intel. Trước đó đã có hai nhóm nghiên cứu khác thông báo cho Intel về lỗ hổng mà sau này gọi là Spectre.

Thực tế, Graz là nhóm thứ tư phát hiện ra lỗ hổng chỉ trong vài tháng liên tiếp.