(Post 22/01/2008) Dù có siêng năng vá lỗi đến
mấy đi nữa, máy tính của bạn vẫn dễ bị tổn thương với kiểu tấn công “ngày
zero”.
Các tính
năng bảo mật mới của Vista, như Protected Mode của IE, cung cấp
thêm lớp bảo vệ và... nhiều hộp thoại pop-up |
|
Không lơ là với việc bảo mật, luôn cập nhật các chương
trình, cẩn thận khi duyệt web cũng như khi cài đặt phần mềm trên máy tính...
nhưng nếu viếng thăm một trang blog đặt trên Host Gator, nhà cung cấp
dịch vụ hàng đầu ở Mỹ, trình duyệt trên PC của bạn có thể bị chuyển hướng
đến một website đã nhiễm mã độc khai thác một lỗ hổng trong định dạng
file ảnh cũ của Microsoft. Và trong tíc tắc, một đống malware sẽ xâm lấn
PC của bạn.
Nếu điều này xảy ra, bạn đã trở thành nạn nhân của kẽ
hở “ngày zero” (zero-day) - kiểu tấn công lỗ hổng phần mềm tiến hành trong
thời gian chưa có bản vá lỗi. Thuật ngữ này thoạt đầu mô tả một điểm yếu
bị khai thác vào cùng ngày bản vá lỗi được đưa ra, do bộ phận IT chưa
kịp vá lỗi.
Hiện nay, kiểu tấn công zero-day rất có giá đối với bọn
tội phạm trên mạng vì có thể đột nhập những hệ thống được cập nhật, bảo
vệ tốt. Tháng 12 năm rồi, một hacker đã rao bán một lỗ hổng chưa được
tiết lộ trong phiên bản beta của Windows Vista với giá lên đến 50.000
USD.
Tấn công "ngày zero"
Nhờ các tính năng mới có khả năng phát hiện thông minh
(không cần thông tin nhận dạng), các chương trình bảo mật và chống virus
ngày càng bảo vệ PC hiệu quả hơn trong việc chống lại những mối đe dọa
chưa biết. Và còn có một loạt chương trình mới, miễn phí và có phí, cho
phép khoanh vùng ảnh hưởng để chống đỡ các cuộc tấn công zero-day.
Thiết lập bảo mật đúng đắn có thể bảo vệ bạn đến 99%
thời gian, nhưng các cuộc tấn công có chủ đích đôi khi có thể lọt qua.
Bạn có thể trang bị rất nhiều firewall, thiết bị và phần mềm bảo mật,
nhưng tất cả đều trở nên vô dụng nếu bị khai thác đúng kẽ hở zero-day
với đúng thành phần.
Dạng tấn công zero-day nguy hiểm nhất cho phép thực hiện
tải về ngầm, chỉ cần người dùng duyệt một trang web hay đọc một email
HTML nhiễm độc là có thể kích hoạt một cuộc xâm lấn làm tràn ngập PC với
spyware, Trojan horse hay các phần mềm độc hại khác. Khoảng giữa năm 2005
đến cuối năm 2006, đã có ít nhất 2 cuộc tấn công zero-day với hàng triệu
nạn nhân bằng cách khai thác các lỗ hổng trong định dạng file ảnh ít được
dùng của Microsoft.
Hiểm hoạ này lần đầu tiên được công ty bảo mật Sunbelt
Software thông báo, công ty này phát hiện ra nó trên một website Nga cung
cấp hình ảnh khiêu dâm. Lỗ hổng này nguy hiểm vì chỉ cần bạn duyệt qua
website có chứa hình “bẫy” thì máy tính của bạn có thể bị dính tải về
ngầm. Bọn tội phạm cơ hội còn biết cách làm tình hình tồi tệ thêm.
Bằng cách khai thác lỗ hổng thứ hai trong cPanel, một
giao diện quản lý website, tin tặc đã đột nhập hàng ngàn website do HostGator
quản lý và chuyển hướng đến các site độc có chứa mã khai thác VML (Vector
Markup Language) - một chuẩn tạo hình 3D ít được dùng.
Bản thân các sản phẩm của Microsoft như IE, Office và
HĐH Windows đã thường là mục tiêu của các cuộc tấn công zero-day (và các
kiểu tấn công khác), một phần vì chúng thống trị thị trường phần mềm.
Sai lầm trước đây của Microsoft là đã không chú trọng đúng mức đến việc
bảo mật, dẫn đến tình trạng sản phẩm của hãng trở thành mục tiêu ưa thích
(và dễ tấn công). Vista thì khác, HĐH này được đánh giá cao về mặt bảo
mật, ít nhất cho đến hiện nay (xem “Chống đỡ zero-day trong HĐH mới của
Microsoft”).
Riêng trong năm 2006, IE 6 đã bị tấn công với 4 kẽ hở
zero-day khác nhau. Đầu tiên là các cuộc tấn công nhắm vào một lỗi trong
định dạng ảnh Windows Metafile được phát hiện vào tháng 12/2005; lỗ hổng
này nằm trong phần lõi của Windows mà IE sử dụng để hiện ảnh WMF.
Khi các cuộc tấn công được biết đến rộng rãi, ban đầu
Microsoft nói sẽ đưa ra bản vá trong vài tuần theo quy trình thông thường
nhưng khi các hoạt động khai thác và sự phản ứng của người dùng lên cao,
công ty đã cấp tốc đưa ra bản vá vào đầu tháng 1.
Tuy nhiên, bản vá này không dập tắt được các cuộc tấn
công, cho thấy kẽ hở zero-day có thể ảnh hưởng trong thời gian dài. Giống
như lỗ hổng VML, kẽ hở Metafile mở cửa cho việc tải về ngầm mà bọn tội
phạm ưa thích vì nạn nhân không cần nhấn lên ảnh lây nhiễm. Nếu cài đặt
bản vá của Microsoft thông qua chương trình Automatic Updates, bạn an
toàn. Nhưng rõ ràng nhiều người dùng Windows đã không làm vậy.
Vào tháng 7, một banner độc tìm cách xuất hiện trên các
site lớn như MySpace và Webshots thông qua một mạng phân phối quảng cáo.
Mã độc ẩn nấp trong banner này tải về máy tính của nạn nhân một chương
trình Trojan horse và đến lượt nó cài tiếp adware và spyware. Bảy tháng
sau bản vá mới có và số nạn nhân lên đến hàng triệu.
Tấn công Office
Không giống các mối đe doạ zero-day nhắm đến IE, những
cuộc tấn công nhắm đến Word và các ứng dụng Office khác không thể thực
hiện việc tải về ngầm. Thay vì vậy, chúng thường “dụ” nạn nhân nhấn đúp
lên file đính kèm email - và khi chúng được kết hợp với các cuộc tấn công
phối hợp chống lại một công ty cụ thể thì ngay cả người dùng cẩn thận
cũng có thể mắc bẫy.
Bằng cách gửi cho các nhân viên của công ty mục tiêu
một email giả xuất xứ từ một đồng nghiệp hay nguồn khác trong công ty,
tin tặc có nhiều khả năng thuyết phục người nhận mở tài liệu Word đính
kèm hơn là nếu email có xuất xứ từ người lạ.
Giữa tháng 12 năm rồi, Microsoft đã thừa nhận Word có
2 lỗ hổng như vậy bị hacker khai thác để phát động “những cuộc tấn công
có chủ đích”, sau các lỗ hổng tương tự trong Excel và PowerPoint. Công
ty khuyến cáo người dùng thận trọng không chỉ với file đính kèm email
gửi từ người lạ, mà cả các file đính kèm không yêu cầu gửi từ người quen.
NHẮM
VÀO WORD |
Ngày 21/5/2006, các cuộc
tấn công có chủ đích được kích hoạt từ Đài Loan và Trung Quốc, khai
thác một lỗ hổng trong Microsoft Word (một trong nhiều lỗ hổng zero-day
của Office được thông báo trong năm 2006) để tấn công một công ty.
Theo Internet Storm Center, các cuộc tấn công này giả email trong
nội bộ công ty để nhân viên không nghi ngờ mở file đính kèm có chứa
mã độc. |
Các sản phẩm Microsoft có thể là những mục tiêu tấn công
zero-day phổ biến nhất, nhưng phần mềm thông dụng khác cũng có nguy cơ
tương tự. Trong tháng 1, một nhà nghiên cứu đã công bố phát hiện một lỗ
hổng trong phần kiểm phát video của QuickTime cho phép tin tặc kiểm soát
máy tính nạn nhân. Cuối tháng 11/2006, một lỗ hổng zero-day trong điều
khiển trình duyệt ActiveX Adobe tạo ra nguy cơ tương tự.
Sự gia tăng các sự cố zero-day tương ứng với sự gia tăng
số lỗ hổng phần mềm được thông báo hàng năm. Trong năm 2006 các nhà nghiên
cứu và sản xuất phần mềm đã ghi nhận khoảng 7247 lỗ hổng; tăng 39% so
với năm 2005, theo Internet Security Systems Xforce.
Tuy vậy, hầu hết các lỗi này không dẫn đến việc khai
thác zero-day. Các công ty phần mềm thường nhận các báo cáo về các lỗi
và hỏng hóc từ người dùng của mình, dẫn đến việc phát hiện các lỗ hổng
bảo mật và vá trước khi có kẻ lợi dụng. Khi các nhà nghiên cứu bảo mật
bên ngoài phát hiện lỗi, đa phần họ tôn trọng quy ước “tiết lộ đúng quy
cách”, được thiết kế đặc biệt để tránh các cuộc tấn công zero-day.
Theo quy ước này, các nhà nghiên cứu trước hết liên hệ
hãng cung cấp phần mềm để thông báo lỗi. Hãng này không công bố lỗi cho
đến khi có bản vá, khi đó hãng sẽ công khai nhìn nhận nhà nghiên cứu phát
hiện đầu tiên.
Nhưng đôi khi các nhà nghiên cứu mất kiên nhẫn với tiến
độ thực hiện chậm chạp của nhà sản xuất phần mềm đã công khai các chi
tiết về lỗ hổng khi nó còn chưa được vá. Một số chuyên gia xem đây là
việc chẳng đặng đừng để buộc các hãng phần mềm đưa ra bản vá; những người
khác chỉ trích đó là hành vi không tôn trọng nguyên tắc.
Những người ủng hộ việc công khai cho rằng nếu một nhà
nghiên cứu biết về lỗi thì bọn tội phạm cũng có thể biết và bọn tội phạm
ma mãnh sẽ thực hiện tấn công trên quy mô nhỏ và có mục tiêu cụ thể để
tránh đánh động hãng phần mềm biết và sửa. Không may, việc tiết lộ rộng
rãi về lỗ hổng có thể gây nên các cuộc tấn công zero-day rộng khắp.
Một cách thức khác gây tranh cãi là treo thưởng. Một
số tổ chức, gồm iDefense và Zero Day Initiative của 3Com, trả tiền cho
nhà nghiên cứu thông báo cho họ về kẽ hở zero-day. Ví dụ, iDefense đưa
ra mức thưởng 8.000USD cho thông tin về các lỗ hổng trong IE 7 và Vista.
Sau đó, công ty bảo mật thông báo phát hiện (được giữ kín) đến hãng phần
mềm. Dù không phải ai cũng ủng hộ nhưng cách thức này đem lại thù lao
cho các nhà nghiên cứu - một kết quả hợp lý mà nhiều người thích hơn là
lời khen công khai giản đơn từ hãng phần mềm.
Có lẽ quan trọng hơn, tiền thưởng của các công ty bảo
mật cạnh tranh với thị trường đen đang phát triển nhắm vào kẽ hở zero-day.
Các báo cáo từ eWeek.com và các công ty bảo mật cho thấy các cuộc tấn
công Windows Metafile bắt đầu ngay sau vụ mua bán thông tin chi tiết về
lỗi này với số tiền khá bộn – 4.000USD.
Để tìm các lỗ hỗng “có giá”, các nhà nghiêu cứu và bọn
tội phạm sử dụng những công cụ gọi là fuzzer để dò tìm tự động những nơi
chương trình nhận thông tin vào, sau đó cung cấp một cách hệ thống các
tổ hợp dữ liệu lạ. Thường thì phép thử này sẽ làm lộ lỗ hổng có thể khai
thác, được biết đến với cái tên “tràn bộ đệm”.
Các hãng phần mềm, trong đó có Microsoft, thường sử dụng
các công cụ này để tìm trước lỗi trong sản phẩm của mình. Và bọn tội phạm
cũng làm như vậy: nhiều chuyên gia cho biết bọn tội phạm có tổ chức ở
Đông Âu, Trung Quốc... cũng dùng fuzzer để tìm các kẽ hở zero-day đáng
giá. Người phát hiện có thể sử dụng kẽ hở này để tự tấn công, như trong
trường hợp kẽ hở WMF, hay có thể bán nó trên thị trường đen.
Khi nhà sản xuất phần mềm có thể vá một lỗ hổng bảo mật
trước khi có bất kỳ cuộc tấn công nào xảy ra, thì bộ phận IT của công
ty và người dùng gia đình có thời gian để cập nhật phần mềm và tránh được
hiểm hoạ. Nhưng khi có một cuộc tấn công zero-day khởi động, thời gian
được tính bằng giờ hay phút và bản vá đôi khi đến chậm.
Theo báo cáo tháng 9/2006 về các mối đe dọa bảo mật trên
Internet của Symantec trong nửa đầu năm 2006, Microsoft ngang với Red
Hat Linux về thời gian phát triển bản vá nhanh nhất cho các HĐH thương
mại: trung bình 13 ngày.
CUỘC
RƯỢT ĐUỔI ZERO-DAY |
Tháng 9 năm rồi Sunbelt
Software đã phát hiện các cuộc tấn công khai thác một lỗ hổng bảo
mật trong các hình vẽ dùng định dạng Vector Markup Language (VMF)
hiếm được dùng những vẫn được hỗ trợ trong Windows. Chỉ trong một
tuần, bọn tội phạm đã làm lây nhiễm hàng ngàn website với các hình
“nhiễm độc” có thể tấn công tải về ngầm bất kỳ người dùng không
may nào xem những hình này.
- 18/9/2006: các cuộc tấn công VML đầu tiên trên một website Nga
được thông báo.
- 19/9/2006: Microsoft đưa ra hướng dẫn khắc phục và cho biết sẽ
có bản vá vào ngày 10/10.
- 20/9/2006: Symantec thông báo đoạn mã độc đã được tích hợp vào
công cụ khai thác dễ dùng bán ở Đông Âu.
- 22/9/2006: Zeroday Emergency Response Team đưa ra bản vá không
chính thức. Hàng ngàn site bị lây nhiễm trên HostGator chuyển hướng
khách viếng thăm đến các site có nhúng mã tấn công VML.
- 26/9/2006: Microsoft đưa ra bản sửa lỗi sớm hơn 2 tuần so với
dự kiến.
- 16/1/2007: iDefense xác nhận một cuộc tấn công zero-day tương
tự khai thác một lỗ hổng nghiêm trọng khác của VML. |
Chậm và nhầm
Nhưng trong việc vá lỗi trình duyệt - đặc biệt khi xảy
ra cuộc tấn công zero-day - Microsoft chậm hơn Apple, Mozilla và Opera
trong việc cung cấp bản vá. Trung bình, các bản vá IE được đưa ra 10 ngày
sau khi lỗi được thông báo, trong khi các trình duyệt Opera, Mozilla và
Safari được vá tương ứng trong 2, 3 và 5 ngày. (Xem “Cuộc rượt đuổi zero-day”)
Phần mềm bảo mật giúp bảo vệ chống lại các hiểm họa chưa
biết trong khoảng thời gian giao thời nguy hiểm từ lúc xuất hiện cuộc
tấn công ban đầu đến khi có bản vá. Nhưng các chương trình chống virus
truyền thống cần nhận dạng được cuộc tấn công mới có thể chống đỡ, và
đây là điểm yếu có thể bị tin tặc kinh nghiệm đánh lừa.
MYSPACE BỊ XÂM LĂNG |
28/12/2005, điềm báo trước của kiểu tấn
công VML tương tự, một lỗ hổng trong kiểu file ảnh WMF ít được
sử dụng của Microsoft cho phép thực hiện các cuộc tải về ngầm
nếu người dùng xem một trang chứa hình “nhiễm độc”. Microsoft
nhanh chóng đưa ra bản vá vào ngày 5/1, nhưng đến tháng 7 một
quảng cáo banner độc làm lây nhiễm hàng triệu máy tính chưa được
vá khi viếng thăm MySpace, Webshots và các site khác.
|
Việc phân tích dò tìm và hành vi có thể khắc phục điểm
yếu trên. Việc phân tích dò tìm kiểm tra nội dung đối tượng tình nghi
như hàm làm việc với bộ nhớ. Trong khi đó, việc phân tích hành vi giám
sát các chương trình về những hành vi tiêu biểu của malware (như khởi
động máy chủ chuyển email), cố gắng nhận diện những kẻ xâm nhập bất hợp
pháp dựa trên hành động chúng làm hơn là nội dung chúng chứa.
Tuy nhiên, phân tích dò tìm và hành vi dễ bị nhầm. Chương
trình bảo mật có thể không phân biệt được keylogger với game có yêu cầu
truy xuất trực tiếp bàn phím để rút ngắn thời gian đáp ứng. Hậu quả là
phần mềm bảo mật làm phiền người dùng với những popup cảnh báo. Một chuyên
gia bảo mật dự báo phương thức này sẽ mất tác dụng sau 5 năm nữa.
Giải pháp khác
Có một dòng sản phẩm bảo mật khác chống lại các mối đe
doạ mới bằng cách thay đổi môi trường điện toán của người dùng để hạn
chế tác hại từ một cuộc xâm nhập thành công. Một số (như GreenBorder Pro)
tạo ra một “hộp kín”, hay môi trường hầu như cách ly, cho những chương
trình thường bị tấn công như trình duyệt web hay trình email. Ví dụ, một
cuộc tấn công có thể xuyên thủng IE nhưng bất kỳ cố gắng nào nhằm cài
đặt spyware hay những thay đổi hệ thống có hại đều bị giới hạn trong “hộp
kín”.
Các chương trình khác, thay vì tạo môi trường ảo, điều
chỉnh quyền của người dùng để trừ khử khả năng mã độc thực hiện các thay
đổi hệ thống. Trong số này có DropMyRights miễn phí của Microsoft.
Còn có các dạng chương trình khác, như VMWare Player
miễn phí, cài đặt một HĐH kín có sẵn trình duyệt riêng. Trình duyệt hoàn
toàn cách ly môi trường điện toán thông thường của bạn. Xem “Giải trừ
các mối hiểm họa từ Net” của Erik Larkin (find.pcworld.com/56458) để biết
thêm thông tin về tất cả các dạng chương trình bảo mật ngăn ngừa thảm
họa.
Windows Vista có cải tiến bảo mật làm việc với một số
loại phần mềm trên. Nhưng không ai nghĩ các lỗ hổng phần mềm hay những
kẽ hở zero-day rồi sẽ biến mất. Thị trường đen đã hình thành cho việc
mua bán dữ liệu đánh cắp và bọn tội phạm sẽ tiếp tục tìm cách thu lợi
nhuận từ malware.
Windows Vista có cải tiến bảo mật làm việc với một số
loại phần mềm trên. Nhưng không ai nghĩ các lỗ hổng phần mềm hay những
kẽ hở zero-day rồi sẽ biến mất. Thị trường đen đã hình thành cho việc
mua bán dữ liệu đánh cắp và bọn tội phạm sẽ tiếp tục tìm cách thu lợi
nhuận từ malware.
Dù vậy, David Perry, giám đốc giáo dục toàn cầu của Trend
Micro, vẫn lạc quan về một môi trường Internet an toàn trong tương lai,
nhưng không phải trong năm nay!
CHỐNG
ĐỠ ZERO-DAY TRONG HĐH MỚI CỦA MICROSOFT |
Những tính năng bảo mật mới trong Windows
Vista có khả năng chống đỡ kiểu tấn công zero-day tốt hơn bạn
nghĩ.
Tính năng mới quan trọng là User Account
Control, tính năng này thay đổi các quyền của tài khoản người
dùng trong Vista. Do nhiều tác vụ hệ thống thông thường yêu cầu
quyền quản trị nên để tiện lợi hầu hết người dùng gia đình đều
chạy Windows XP với quyền này. Việc này có thể bị tin tặc lợi
dụng để chỉnh sửa hệ thống hay cài đặt malware.
Ngược lại, tài khoản người dùng Vista mặc
định nằm ở khoảng giữa tài khoản quản trị toàn quyền và tài khoản
khách bị kiểm soát chặt chẽ. Microsoft cố gắng để thay đổi này
dễ được chấp nhận hơn bằng cách
cấp quyền cho những người có tài khoản
thường thực hiện một số tác vụ hệ thống thông thường như cài đặt
trình điều khiển máy in, nhưng người dùng cấp cao hơn (Power)
than phiền về việc phải nhấn qua quá nhiều hộp thoại yêu cầu mật
khẩu quản trị của User Account Control.
Tương tự, IE mặc định chạy trong chế độ
bảo vệ với khả năng tối thiểu. Thiết lập này hạn chế sự phá hoại
của việc khai thác zero-day thông qua IE (như khai thác WMF hay
VML) có thể trút lên PC của bạn.
Cuối cùng, Vista có kèm Windows Defender,
công cụ này có thể ngăn chặn malware thực hiện hành vi nguy hiểm
(ví dụ thêm chương trình phá hoại vào folder Startup để khởi chạy
cùng với Windows), phòng chống spyware cơ bản. HĐH này cũng xáo
trộn các vị trí nạp trong bộ nhớ của các thư viện và chương trình
để gây khó khăn cho malware tấn công những tiến trình quan trọng
của hệ thống.
|
Nguyễn Lê
PC World Mỹ |