Microsoft, Cisco Systems và nhiều hãng công nghệ khác mới đây đã cùng nhau chung sức khắc phục một lỗi bảo mật cực kỳ nguy hiểm nằm trong cốt lõi của hệ thống mạng Internet toàn cầu.
Hôm 8/7, liên minh các hãng công nghệ đã cùng tổ chức buổi họp báo chính thức phát hành bản sửa lỗi và công bố thông tin bước đầu về lỗi bảo mật.
Lỗi chết người
Cụ thể, lỗi bảo mật phát sinh trong hệ thống quản lý tên miền (DNS - Domain Name System). Đây là bộ phận nền tảng đảm trách nhiệm vụ quản lý và dịch tên miền thành địa chỉ IP, giúp trình duyệt tìm được đến đúng website mà người dùng muốn truy cập đến.
Phát biểu trong buổi họp báo, chuyên gia nghiên cứu bảo mật Dan Kaminsky - người đã phát hiện được lỗi bảo mật này cách đây 6 tháng - cho biết lỗi này được giới trong nghề biết đến bằng tên gọi "lỗi đầu độc DNS Cache".
"Có thể nói tôi đã tình cờ phát hiện được lỗi bảo mật nguy hiểm này. Đây là một lỗi thiết kế nền tảng rất cơ bản. Nó không chỉ tác động đến riêng một hãng một cá nhân nào mà nó tác động đến toàn thể người dùng Internet trên toàn cầu".
Nếu khai thác thành công được lỗi bảo mật này tin tặc có thể đoạt được quyền kiểm soát toàn bộ mạng Internet. Chúng có thể điều khiển chuyển hướng truy cập website hoặc thư điện tử của người dùng đến bất kỳ đâu mà họ muốn.
Ví dụ, cho dù bạn có nhập chính xác địa chỉ http://www.vnmedia.vn vào thanh địa chỉ của trình duyệt Internet Explorer thì website mà bạn truy cập đến vẫn không phải là trang Báo điện tử VnMedia mà lại có thể là website http://www.google.com.
Cơ quan phản ứng nhanh với các tình huống máy tính khẩn cấp của Mỹ (US-CERT) cho rằng lỗi DNS lần này không phải là lỗi mới. Thực chất kiểu tấn công trực tiếp vào DNS như chuyên gia Kaminsky tiết lộ đã từng được ghi nhận trước đây. Tuy nhiên, đây thực sự là lỗi quá nghiêm hiểm bởi nó cho phép kiểm soát được luồng giao thông dữ liệu mạng và đạt tỉ lệ thành công rất cao.
Mọi thông tin về lỗi bảo mật DNS trên đây sẽ được giữ kín chừng nào giới bảo mật xác định được rằng lỗi đã được khắc phục tương đối.
Phòng chống
Chuyên gia Kaminsky còn đầu tư thời gian xây dựng hẳn một website tại địa chỉ http://www.doxpara.com có chức năng giúp người dùng kiểm tra xem liệu máy tính của họ có mắc lỗi DNS như trên hay không. Chỉ cần truy cập vào website này và nhấn nút "Check my DNS", trong vài giây bạn sẽ có được câu trả lời.
"Người dùng không nên quá lo lắng về sự cố lần này mà nên dành thời gian tìm hiểu để hiểu rõ hơn về những nguy cơ mà lỗi DNS có thể mang lại. Chúng tôi cam kết sẽ dành cho tất cả mọi người thời gian cần thiết để thử nghiệm và cài đặt bản sửa lỗi cần thiết".
Microsoft cho biết đã phát hành bản sửa lỗi DNS lần này cùng với bản cập nhật định kỳ trong tháng 7. Bản thân Microsoft hồi tháng 11 năm ngoái cũng đã phát hành một bản cập nhật sửa lỗi DNS riêng hãng. Khi đó lỗi này được xếp vào mức "cực kỳ nguy hiểm" nhưng lần này lại chỉ xếp vào mức "nguy hiểm".
Các hãng khác như Cisco hay nternet Systems Consortium hôm qua cũng đã chính thức phát hành bản cập nhật sửa lỗi công nghệ BIND (Berkeley Internet Name Domain) được ứng dụng rất rộng rãi trong các sản phẩm của các hãng này.
Người dùng được khuyến cáo nên nhanh chóng tải về và cài đặt những bản cập nhật này ngay sau khi chúng được phát hành nhằm tránh nguy cơ bị tấn công. Các hãng - đặt biệt là các nhà cung cấp dịch vụ Internet - cần phải đầu tư thêm thời gian nghiên cứu tìm hiểu và triển khai ngay các bản sửa lỗi.
Cảnh báo nguy cơ
Chuyên gia Kaminsky cho biết đáng mừng là đến nay vẫn chưa hề có dấu hiệu nào cho thấy tội phạm mạng đã biết đến lỗi bảo mật DNS cực kỳ nguy hiểm trên đây. Việc phát hành bản sửa lỗi lần này sẽ góp phần nào giảm thiểu được nguy cơ người dùng bị tấn công.
Mặt trái của việc phát hành bản sửa lỗi là tin tặc có thể sử dụng kỹ thuật "dịch ngược" (reverse engineered) để tìm hiểu chi tiết thông tin về lỗi bảo mật này.
Tuy nhiên, chuyên gia Kaminsky khẳng định bản sửa lỗi được thiết kế và xây dựng theo một cách đặc biệt riêng nhằm giảm thiểu tới mức tối đa nguy cơ bị "dịch ngược".
(Theo eWeek, AFP, ComputerWorld)
Hôm 8/7, liên minh các hãng công nghệ đã cùng tổ chức buổi họp báo chính thức phát hành bản sửa lỗi và công bố thông tin bước đầu về lỗi bảo mật.
Lỗi chết người
Cụ thể, lỗi bảo mật phát sinh trong hệ thống quản lý tên miền (DNS - Domain Name System). Đây là bộ phận nền tảng đảm trách nhiệm vụ quản lý và dịch tên miền thành địa chỉ IP, giúp trình duyệt tìm được đến đúng website mà người dùng muốn truy cập đến.
Phát biểu trong buổi họp báo, chuyên gia nghiên cứu bảo mật Dan Kaminsky - người đã phát hiện được lỗi bảo mật này cách đây 6 tháng - cho biết lỗi này được giới trong nghề biết đến bằng tên gọi "lỗi đầu độc DNS Cache".
"Có thể nói tôi đã tình cờ phát hiện được lỗi bảo mật nguy hiểm này. Đây là một lỗi thiết kế nền tảng rất cơ bản. Nó không chỉ tác động đến riêng một hãng một cá nhân nào mà nó tác động đến toàn thể người dùng Internet trên toàn cầu".
Nếu khai thác thành công được lỗi bảo mật này tin tặc có thể đoạt được quyền kiểm soát toàn bộ mạng Internet. Chúng có thể điều khiển chuyển hướng truy cập website hoặc thư điện tử của người dùng đến bất kỳ đâu mà họ muốn.
Ví dụ, cho dù bạn có nhập chính xác địa chỉ http://www.vnmedia.vn vào thanh địa chỉ của trình duyệt Internet Explorer thì website mà bạn truy cập đến vẫn không phải là trang Báo điện tử VnMedia mà lại có thể là website http://www.google.com.
Cơ quan phản ứng nhanh với các tình huống máy tính khẩn cấp của Mỹ (US-CERT) cho rằng lỗi DNS lần này không phải là lỗi mới. Thực chất kiểu tấn công trực tiếp vào DNS như chuyên gia Kaminsky tiết lộ đã từng được ghi nhận trước đây. Tuy nhiên, đây thực sự là lỗi quá nghiêm hiểm bởi nó cho phép kiểm soát được luồng giao thông dữ liệu mạng và đạt tỉ lệ thành công rất cao.
Mọi thông tin về lỗi bảo mật DNS trên đây sẽ được giữ kín chừng nào giới bảo mật xác định được rằng lỗi đã được khắc phục tương đối.
Phòng chống
Chuyên gia Kaminsky còn đầu tư thời gian xây dựng hẳn một website tại địa chỉ http://www.doxpara.com có chức năng giúp người dùng kiểm tra xem liệu máy tính của họ có mắc lỗi DNS như trên hay không. Chỉ cần truy cập vào website này và nhấn nút "Check my DNS", trong vài giây bạn sẽ có được câu trả lời.
"Người dùng không nên quá lo lắng về sự cố lần này mà nên dành thời gian tìm hiểu để hiểu rõ hơn về những nguy cơ mà lỗi DNS có thể mang lại. Chúng tôi cam kết sẽ dành cho tất cả mọi người thời gian cần thiết để thử nghiệm và cài đặt bản sửa lỗi cần thiết".
Microsoft cho biết đã phát hành bản sửa lỗi DNS lần này cùng với bản cập nhật định kỳ trong tháng 7. Bản thân Microsoft hồi tháng 11 năm ngoái cũng đã phát hành một bản cập nhật sửa lỗi DNS riêng hãng. Khi đó lỗi này được xếp vào mức "cực kỳ nguy hiểm" nhưng lần này lại chỉ xếp vào mức "nguy hiểm".
Các hãng khác như Cisco hay nternet Systems Consortium hôm qua cũng đã chính thức phát hành bản cập nhật sửa lỗi công nghệ BIND (Berkeley Internet Name Domain) được ứng dụng rất rộng rãi trong các sản phẩm của các hãng này.
Người dùng được khuyến cáo nên nhanh chóng tải về và cài đặt những bản cập nhật này ngay sau khi chúng được phát hành nhằm tránh nguy cơ bị tấn công. Các hãng - đặt biệt là các nhà cung cấp dịch vụ Internet - cần phải đầu tư thêm thời gian nghiên cứu tìm hiểu và triển khai ngay các bản sửa lỗi.
Cảnh báo nguy cơ
Chuyên gia Kaminsky cho biết đáng mừng là đến nay vẫn chưa hề có dấu hiệu nào cho thấy tội phạm mạng đã biết đến lỗi bảo mật DNS cực kỳ nguy hiểm trên đây. Việc phát hành bản sửa lỗi lần này sẽ góp phần nào giảm thiểu được nguy cơ người dùng bị tấn công.
Mặt trái của việc phát hành bản sửa lỗi là tin tặc có thể sử dụng kỹ thuật "dịch ngược" (reverse engineered) để tìm hiểu chi tiết thông tin về lỗi bảo mật này.
Tuy nhiên, chuyên gia Kaminsky khẳng định bản sửa lỗi được thiết kế và xây dựng theo một cách đặc biệt riêng nhằm giảm thiểu tới mức tối đa nguy cơ bị "dịch ngược".
(Theo eWeek, AFP, ComputerWorld)
No comments:
Post a Comment