Thứ Hai, Tháng 6 9, 2025
phattrienspcongnghe.vn
  • Trang chủ
  • Crypto
  • Blockchain
  • Công nghệ
  • Kinh tế
  • Phát triển
Không có kết quả
Xem tất cả kết quả
  • Trang chủ
  • Crypto
  • Blockchain
  • Công nghệ
  • Kinh tế
  • Phát triển
Không có kết quả
Xem tất cả kết quả
phattrienspcongnghe.vn
Không có kết quả
Xem tất cả kết quả

Cảnh giác tin tặc tấn công qua lỗ hổng phần mềm thiết bịthông minh

editor bởi editor
18 Tháng 8, 2024
trong Công nghệ
Cảnh giác tin tặc tấn công qua lỗ hổng phần mềm thiết bịthông minh

(PTCNO) – Khi cập nhật phần mềm và bảo mật cho thiết bị thông minh của mình, người dùng nên cảnh giác với hành vi lợi dụng của tin tặc.

Crowdstrike – Ngày trái đất ngừng quay

Theo các chuyên gia công nghệ, toàn cầu hóa và số hóa đã khiến nhiều khía cạnh của nền kinh tế thế giới phụ thuộc mạnh mẽ vào công nghệ như điện thoại thông minh, ứng dụng ghi chú trên máy tính xách tay vốn đòi hỏi các bản cập nhật phần mềm và bảo mật thường xuyên từ các nhà sản xuất. Mạng lưới phức tạp này, bao gồm các thực thể, nguồn lực, hàng hóa và dịch vụ, tạo thành một lưới cung ứng (supply mesh) trên quy mô toàn cầu, là nền tảng cho hoạt động thương mại quốc tế, du lịch và giao thương.

Bản cập nhật lỗi của CrowdStrike đã gây ra gián đoạn nghiêm trọng đối với các cơ sở hạ tầng trọng yếu trên toàn cầu sử dụng hệ điều hành Windows. Ảnh minh họa

Khi cập nhật phần mềm, người dùng thường có niềm tin nhất định vào nhà sản xuất. Họ cho rằng, các bản cập nhật sẽ không chứa mã độc (malware) và lỗi. Sự tin tưởng ngầm định này chính là “lỗ hổng”, mở đường cho các cuộc tấn công chuỗi cung ứng. Bằng cách xâm nhập vào cơ sở hạ tầng của nhà sản xuất, kẻ xấu có thể cài mã độc vào các bản cập nhật phần mềm chính thức. Đây là một trong những mối đe dọa nguy hiểm và khó phòng tránh nhất đối với an ninh mạng hiện nay.

Mặc dù không phải là mới xảy ra, nhưng các vụ tấn công như ShadowPad, CCleaner và ShadowHammer trong những năm gần đây cho thấy, kẻ xấu hoàn toàn có khả năng xâm nhập vào những hệ thống được bảo vệ nghiêm ngặt nhất. Sự cố Crowdstrike gần đây đã một lần nữa nhấn mạnh tầm quan trọng của chuỗi cung ứng và hậu quả nghiêm trọng chưa từng có nếu xảy ra sự cố. Điều này dấy lên câu hỏi về sự “mong manh” của các chuỗi cung ứng mà mọi người đang phụ thuộc ngày nay.

Cụ thể, ngày 19/7 vừa qua, khi CrowdStrike, một công ty an ninh mạng có quyền truy cập vào lõi hệ điều hành Windows, phát hành một bản cập nhật cấu hình nội dung mang lỗi nghiêm trọng. Hậu quả là nền kinh tế toàn cầu gần như bị tê liệt trong vòng hai đến ba ngày.

Ông Vitaly Kamluk, chuyên gia an ninh mạng của nhóm Nghiên cứu và Phân tích toàn cầu (GReAT) tại Kaspersky cho biết: “Vốn dĩ bản cập nhật cấu hình cho Crowdstrike chỉ nhằm mục đích nâng cấp hệthống bảo vệ Falcon, giúp thu thập dữ liệu và phát hiện các cuộc tấn công mới nhắm vào Windows. Thếnhưng, bản cập nhật này lại gây ra một lỗi khiến 8,5 triệu máy tính Windows trên toàn cầu phải khởi động lại liên tục”.

Theo thông tin từ các phương tiện truyền thông, bản cập nhật lỗi của CrowdStrike đã gây ra gián đoạn nghiêm trọng đối với các cơ sở hạ tầng trọng yếu trên toàn cầu sử dụng hệ điều hành Windows và được bảo vệ bởi Crowdstrike, bao gồm bệnh viện, ngân hàng, hãng hàng không và các cơ quan chính phủ như Cơquan Hàng không và vũ trụ Hoa Kỳ (NASA), Ủy ban Thương mại liên bang (FTC), Cục Quản lý an ninh hạt nhân quốc gia (NNSA), trung tâm cuộc gọi khẩn cấp 911, các trang web chính phủ ở Philippines… Đây là sựcố gián đoạn nghiêm trọng nhất từng xảy ra trong lịch sử, khiến nền kinh tế thế giới gần như tê liệt, gây ra thiệt hại kinh tế chưa từng có.

Các hệ thống bị ảnh hưởng bao gồm các máy chủ Windows sử dụng CrowdStrike Falcon phiên bản 7.11 trởlên, trực tuyến trong khoảng thời gian từ 04:09 đến 05:27 (UTC) ngày 19/7/2024 và đã được cập nhật bản mới nhất. Máy tính sử dụng hệ điều hành Mac và Linux không gặp phải vấn đề này. Cần phải nói thêm, sựcố này không phải một cuộc tấn công mạng có chủ đích, mà chỉ do lỗi từ bản cập nhật phần mềm của CrowdStrike. Điều này cho thấy, hậu quả nghiêm trọng tiềm ẩn, nếu một cuộc tấn công thực sự có chủ đích xảy ra.

Linux XZ – Khi kẻ xấu lợi dụng lỗ hổng nghiêm trọng 

Tuy nhiên, đây không phải là sự cố đầu tiên về chuỗi cung ứng, trước đó, thư viện Linux XZ đã trở thành “đích ngắm” cho một cuộc tấn công tinh vi. Cụ thể đầu năm 2024, bộ công cụ và thư viện nén dữ liệu mã nguồn mở Linux XZ Utils xuất hiện một lỗ hổng nghiêm trọng.

Các chuyên gia an ninh mạng khuyến cáo, nguy cơ xảy ra các cuộc tấn công chuỗi cung ứng tiềm ẩn ở khắp mọi nơi. Ảnh minh họa

Theo đó, kẻ tấn công đã lợi dụng lỗ hổng này để cài đặt một backdoor vào phần mềm. Backdoor cho phép kẻtấn công truy cập trái phép vào các hệ thống bằng cách can thiệp vào nguyên lý hoạt động của OpenSSH, chương trình mã nguồn mở sử dụng Secure Shell (SSH). SSH là một giao thức mạng bảo mật được sử dụng rộng rãi để quản lý các thiết bị như máy chủ, thiết bị Internet vạn vật (IoT), bộ định tuyến, các thiết bị lưu trữmạng và nhiều thiết bị khác.

Hiện tại, hàng chục triệu thiết bị gia dụng kết nối IoT, hàng triệu máy chủ, trung tâm dữ liệu và thiết bịmạng đều phụ thuộc vào giao thức SSH. Nếu lỗ hổng này bị kẻ xấu lợi dụng, hậu quả có thể nghiêm trọng hơn nhiều so với sự cố CrowdStrike gần đây.

Công ty phần mềm mã nguồn mở Red Hat thông báo lỗ hổng này đã được Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia (National Vulnerability Database) của Viện Tiêu chuẩn và Công nghệ quốc gia (NIST) ghi nhận với mã số CVE-2024-30942 và đánh giá ở mức 10 – cấp độ nghiêm trọng nhất.

Các nhà điều tra số chỉ ra rằng, người dùng JiaT75, hay còn gọi là Jia Cheong Tan trên GitHub, tham gia vào nhóm dự án XZ Utils và đóng góp cho dự án XZ từ năm 2021. Danh tính thật của JiaT75 vẫn còn là một ẩn sốvì có thể có nhiều kẻ tấn công dùng chung một tài khoản. Tuy nhiên, các nguồn tin khác cho thấy tài khoản này sử dụng VPN của Singapore và thuộc múi giờ UTC+8.

Giống như một con sói đội lốt cừu, JiaT75 tích cực tham gia và đóng góp, dần gây dựng lòng tin với cộng đồng phát triển dự án XZ Utils. Nhờ vậy, JiaT75 giành được quyền quản lý kho lưu trữ của dự án XZ và phê duyệt các thay đổi của dự án. Tiếp theo, mã nguồn của thành phần XZ/libzma bị chỉnh sửa và ngụy trang tinh vi, trở thành một phần không thể thiếu của phần mềm SSH trên một số hệ điều hành, từ đó cho phép kẻ tấn công xâm nhập toàn bộ hệ thống bị ảnh hưởng.

Sự cố đã được phát hiện kịp thời và hiện đang được tiếp tục điều tra. Vụ việc này một lần nữa cho thấy, nếu kẻ xấu lợi dụng kỹ thuật tấn công phi xã hội (social engineering) đánh vào tâm lý và đặc tính mã nguồn mở, có thể tạo ra lỗ hổng nghiêm trọng để tấn công chuỗi cung ứng.

Các chuyên gia của Kaspersky đã tiến hành một cuộc phân tích toàn diện về vụ việc, để làm rõ kỹ thuật mà kẻ xấu đã sử dụng. Trong đó, kịch bản xấu cho tương lai tích hợp AI (Trí thông minh nhân tạo) đang ngày càng trở nên phổ biến và được ứng dụng vào nhiều lĩnh vực như: Tối ưu hóa cơ sở hạ tầng trong các thành phố thông minh, cải thiện chăm sóc sức khỏe, giáo dục, nông nghiệp và nhiều lĩnh vực khác.

“Kịch bản tấn công chuỗi cung ứng vào các nền tảng AI có thể là thao túng dữ liệu đào tạo (training data), tiêm nhiễm các thành kiến và lỗ hổng vào mô hình hoặc sửa đổi các mô hình AI bằng các phiên bản đã bịbiến đổi để tạo ra kết quả không chính xác. Các hành vi này rất khó phát hiện vì có thể diễn ra trong thời gian dài mà không bị phát giác”, chuyên gia bảo mật Vitaly nhận định.

Mục đích của hành động này nhằm để tạo điều kiện cho việc truy cập cấp độ cao hơn hoặc xâm nhập toàn bộ hệ thống. Ở mức độ nghiêm trọng hơn, trong các cuộc tấn công chuỗi cung ứng nhắm vào AI, việc tiêm nhiễm lỗi bugs hoặc sai sót trong thời gian dài có thể biến AI trở thành một “quả bom” hẹn giờ, gây ảnh hưởng nghiêm trọng đến các hệ thống quan trọng.

Các mô hình ngôn ngữ lớn (LLM) dễ dàng tiếp cận như ChatGPT, CoPilot và Gemini có thể bị lợi dụng để tạo ra các vụ lừa đảo qua email (spear phishing), còn công nghệ Deepface có thể được sử dụng để giả mạo những người quan trọng của nạn nhân. Những thủ đoạn này đã được sử dụng trong cuộc tấn công gây ra thiệt hại lên tới 25 triệu USD tại Hồng Kông (Trung Quốc), khi kẻ tấn công đã giả mạo hình ảnh của giám đốc tài chính một công ty để lừa đảo lấy số tiền này.

Các chuyên gia an ninh mạng khuyến cáo, để đối phó với thực trạng ngày nay, khi nguy cơ xảy ra các cuộc tấn công chuỗi cung ứng tiềm ẩn ở khắp mọi nơi, các tổ chức cần đề ra một số chiến lược. Cụ thể, ngoài các giải pháp an ninh mạng tối ưu nhất, các doanh nghiệp, tổ chức cần đề ra chiến lược để quản lý hoặc giảm thiểu tác động của một cuộc tấn công chuỗi cung ứng tiềm ẩn trong cơ sở hạ tầng của mình.

Cụ thể, cần kiểm tra nghiêm ngặt các sản phẩm trước khi đưa vào sử dụng, đảm bảo tính toàn vẹn của công cụ, kiểm soát chặt chẽ quá trình sản xuất, quản lý các phiên bản cập nhật và xác thực chặt chẽ các mô hình, giám sát liên tục để phát hiện bất thường, sử dụng chữ ký số và kiểm toán bảo mật định kỳ.

Hải Yên/Báo Tin tức

https://baotintuc.vn/khoa-hoc-cong-nghe/canh-giac-tin-tac-tan-cong-qua-lo-hong-phan-mem-thiet-bi-thong-minh-20240816133152638.htm

Bài trước

CEO Intel Phùng Việt Thắng: AI không phải là mục tiêu đểdoanh nghiệp hướng đến

Bài tiếp theo

Pin hạt nhân tuổi thọ 50 năm được công ty Mỹ phát triển thành công

Bài tiếp theo
Pin hạt nhân tuổi thọ 50 năm được công ty Mỹ phát triển thành công

Pin hạt nhân tuổi thọ 50 năm được công ty Mỹ phát triển thành công

Tiếp, làm việc với Đoàn công tác Hiệp hội trao đổi kỹ năng thế giới

Tiếp, làm việc với Đoàn công tác Hiệp hội trao đổi kỹ năng thế giới

29 Tháng 5, 2025
Hội Quý bà thanh lịch toàn cầu Quảng Ninh: Một năm hình thành, phát triển – Nhiều khoảnh khắc ấn tượng

Hội Quý bà thanh lịch toàn cầu Quảng Ninh: Một năm hình thành, phát triển – Nhiều khoảnh khắc ấn tượng

24 Tháng 8, 2024

Secret Australian Government Documents Found In Cabinets Sold At Second-Hand Store

16 Tháng 6, 2024
Lý do mô hình mới của ChatGPT khiến giới AI kinh ngạc

Lý do mô hình mới của ChatGPT khiến giới AI kinh ngạc

16 Tháng 9, 2024
Trung tâm tư vấn pháp luật Toàn Tâm: 4 điều người lao động cần lưu ý nghĩ không lương – Trường hợp người lao động từ chối làm việc, vẫn được trả đủ tiền lương

Trung tâm tư vấn pháp luật Toàn Tâm: 4 điều người lao động cần lưu ý nghĩ không lương – Trường hợp người lao động từ chối làm việc, vẫn được trả đủ tiền lương

15 Tháng 9, 2024
Liên bang Nga là thị trường lớn, đa dạng, cửa ngõ để hàng hóa Việt Nam tiến vào thị trường các nước Cộng đồng các quốc gia độc lập, Liên minh kinh tế Á-Âu

Liên bang Nga là thị trường lớn, đa dạng, cửa ngõ để hàng hóa Việt Nam tiến vào thị trường các nước Cộng đồng các quốc gia độc lập, Liên minh kinh tế Á-Âu

25 Tháng 1, 2025
TS. Hồ Minh Sơn: Yếu tố pháp lý trong công tác quản lý, hợp pháp hoá tài sản số và tiền mã hoá, cơ hội và thách thức trong kỷ nguyên số hóa

TS. Hồ Minh Sơn: Yếu tố pháp lý trong công tác quản lý, hợp pháp hoá tài sản số và tiền mã hoá, cơ hội và thách thức trong kỷ nguyên số hóa

2 Tháng 5, 2025

Bitcoin sẽ không phá vỡ 65.000 USD nếu không có tin tức ‘hot’

23 Tháng 8, 2024

Thị trường tiền số thế giới chờ lực đẩy mới

25 Tháng 1, 2025

Bệnh viện Răng Hàm Mặt Sài Gòn đơn vị Y tế tư nhân, đón nhận chứng nhận ISO 9001:2015

12 Tháng 4, 2025

Bitcoin ETF vượt trội Vàng ETF với lợi nhuận 65% kể từ khi ra mắt

6 Tháng mười một, 2024

Vòng tròn đạo đức

23 Tháng mười một, 2024

Công ty CP mỹ phẩm Bảo Xinh – Ngân Anh – Top 10 Thương hiệu uy tín chất lượng Quốc gia

27 Tháng 9, 2024

7 Netflix Tricks That’ll Change How You Watch Your Favorite Shows

11 Tháng 7, 2024

Cách kích hoạt ChatGPT o1-mini miễn phí

18 Tháng 9, 2024

Làm chủ công nghệ để vươn tầm

16 Tháng 1, 2025
phattrienspcongnghe.vn

Bộ Khoa học và Công nghệ cấp phép số A2465 ngày 16/03/2022

ThS Mai Thanh Hải - Phó giám đốc Thường trực
Bà Nguyễn Thị Huyền - Phó giám đốc

Địa chỉ
VP chính: Số 412, đường Huỳnh Tấn Phát, phường Bình Thuận, quận 7, TP.HCM
Hà Nội: số 2 ngõ 282 Lạc Long Quân, phường Bưởi, quận Tây Hồ, Hà Nội

(Trang đang hoạt động thử nghiệm, trong khi chờ được cấp phép hoạt động )

Danh mục

  • Blockchain
  • Chưa phân loại
  • Công nghệ
  • Crypto
  • Kinh tế
  • Phát triển

Recent News

Phát triển công nghệ mới giúp phát hiện các khối u ác tính chính xác hơn

Phát triển công nghệ mới giúp phát hiện các khối u ác tính chính xác hơn

8 Tháng 6, 2025
4 đồng tiền điện tử rơi tự do sau khi Binance gắn nhãn giám sát

4 đồng tiền điện tử rơi tự do sau khi Binance gắn nhãn giám sát

6 Tháng 6, 2025

© 2024 phattrienspcongnghe.vn

Không có kết quả
Xem tất cả kết quả
  • Trang chủ
  • Crypto
  • Blockchain
  • Công nghệ
  • Kinh tế
  • Phát triển

© 2024 phattrienspcongnghe.vn