[Hướng dẫn] Phòng chống tấn công Meltdown và Spectre

By | 10:21 am | 29/01/2018

how-to-patch-intel-flaws

Hai lỗ hổng Meltdown và Spectre đã cuốn cả thế giới vào một cơn bão, trong khi các nhà cung cấp đang khẩn trương tìm cách khắc phục hai lỗ hổng này trong các sản phẩm của họ.

Lỗ hổng này đang ảnh hưởng đến hầu hết các vi xử lý hiện đại và các hệ điều hành (Windows, Linux, Android, iOS, macOS, FreeBSD,…), các điện thoại thông minh và các thiết bị tính toán khác được sản xuất trong vòng 20 năm trở lại đây.

Spectre và Meltdown là gì?

Spectre (CVE-2017-5753, CVE-2017-5715) và Meltdown (CVE-2017-5754) là tên của hai lỗ hổng được tìm thấy trong các vi xử lý của Intel, ARM, AMD cho phép kẻ tấn công đánh cắp mật khẩu, các khóa mã hóa và các thông tin cá nhân của người dùng.

Cả hai loại tấn công đều lợi dụng tính năng ‘thực hiện suy đoán’ (speculative execution) để truy cập vào bộ nhớ đặc quyền – bao gồm cả các bộ nhớ được cấp phát cho nhân (kernel) – từ các tiến trình người dùng có đặc quyền thấp như một ứng dụng độc hại chạy trên thiết bị, từ đó kẻ tấn công có thể đánh cắp mật khẩu, các khóa đăng nhập, và các thông tin có giá trị khác.

Bảo vệ trước lỗ hổng Meltdown và Spectre

Một vài tổ chức, bao gồm US-CERT, đã khuyến nghị cách vá tốt nhất cho các lỗ hổng này là thay thế chip, nhưng giải pháp này dường như không thực tế với người dùng thông thường và hầu hết các công ty.

Trong khi lỗ hổng Meltdown đã được vá bởi các công ty như Microsoft, Apple và Google, việc vá lỗ hổng Spectre không hề đơn giản và sẽ còn ảnh hưởng đến người dùng trong thời gian dài.

Dưới đây là danh sách các bản vá từ các nhà sản xuất lớn:

Windows OS (7/8/10) và Microsoft Edge/IE

Microsoft đã phát hành bản cập nhật bảo mật (KB4056892) cho Windows 10 để khắc phục lỗ hổng Meltdown và phát hành các bản vá cho Windows 7 và Windows 8 vào ngày 09/01.

Tuy nhiên, nếu bạn đang sử dụng phần mềm diệt virus thứ ba, các bản cập nhật này có thể không được cài đặt tự động, vì thế nếu bạn gặp vấn đề trong việc cài đặt cập nhật tự động, hãy tắt phần mềm diệt virus và sử dụng Windows Defender hoặc Microsoft Security Essentials.

“Vấn đề về tính tương thích thường xảy ra khi các phần mềm diệt virus thực hiện các lời gọi không được hỗ trợ đến bộ nhớ nhân Windows,” Microsoft đề cập trong một bài viết. “Các lời gọi này có thể gây ra các lỗi dừng (hay còn được biết đến là lỗi màn hình xanh) khiến cho thiết bị không thể khởi động được.”

Apple macOS, iOS, tvOS, và Safari Browser

Trong khuyến nghị của mình, Apple đã nói rằng: “Tất cả các hệ thống Mac và các thiết bị iOS đều bị ảnh hưởng, tuy nhiên chưa có người dùng nào bị tấn công tính đến thời điểm này.”

Apple đã phát hành bản cập nhật cho iOS, macOS High Sierra, và Safari để giúp phòng chống Spectre và Meltdown.

Android OS

Theo Google, phiên bản gần đây nhất của Android ra mắt vào 05/01 (Android January security patch) giúp giảm các tấn công từ lỗ hổng Meltdown và Spectre.

Nếu bạn đang sử dụng dòng điện thoại của Google, như Nexus hoặc Pixel, điện thoại sẽ tự động tải và cài đặt bản cập nhật. Còn nếu không, bạn sẽ phải chờ nhà sản xuất phát hành bản cập nhật bảo mật tương ứng.

Ngoài ra, hiện tại chưa có cuộc khai thác nào thành công trên các thiết bị Android ARM.

Firefox Web Browser

Mozilla đã phát hành Firefox phiên bản 57.0.4 nhằm giảm thiểu các tấn công Meltdown và Spectre. Người dùng được khuyến nghị nâng cấp sớm nhất có thể.

Google Chrome Web Browser

Google đã cho ra mắt bản vá trên Google Chrome vào ngày 23/01, nhằm bảo vệ máy tính và điện thoại trước các cuộc tấn công dựa vào web.

Linux Distributions

Các nhà phát triển Linux kernel phát hành các bản vá cho Linux kernel các phiên bản 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 và 3.2.97, tải về tại Kernel.org.

VMware và Citrix

Nhà sản xuất đi đầu trong lĩnh vực điện toán đám mây và ảo hóa, VMware, đã đưa ra danh sách các sản phẩm bị ảnh hưởng bởi hai lỗ hổng và các bản cập nhật cho ESXI, Workstation và Fusion chống lại tấn công Meltdown.

Bên cạnh đó, nhà cung cấp Citrix chưa đưa ra bản vá nào mà thay vào đó, họ hướng dẫn người dùng kiểm tra các bản cập nhật trên các phần mềm thứ ba có liên quan.

Theo: thehackernews.com