Backdoor nguy hiểm tồn tại ngay trong các CPU x86 bảo mật cấp độ quân sự như VIA C3
Dù là bộ xử lý có độ bảo mật cao nhưng VIA C3 lại chứa một backdoor nguy hiểm cho phép hacker có thể chiếm quyền điều khiển chỉ bằng một câu lệnh đơn giản.
Nổi tiếng vì khả năng bảo mật cấp độ quân sự của mình thay vì sức mạnh hiệu năng, các bộ xử lý VIA C3 trên nền x86 thường được sử dụng cho các thiết bị tự động hóa trong lĩnh vực công nghiệp, các máy quẹt thẻ thanh toán, ATM và phần cứng chăm sóc sức khỏe, cũng như một số desktop và laptop vào đầu những năm 2000. Kích thước nhỏ, giá thành rẻ và mức tiêu thụ năng lượng thấp làm VIA C3 phù hợp với các ứng dụng nhúng yêu cầu chức năng x86.
Tuy nhiên tại hội nghị bảo mật BlackHat vào tháng Tám năm ngoái, một nhà nghiên cứu bảo mật đã phát hiện một backdoor ẩn mình trong bộ xử lý này, cho phép hacker dễ dàng chiếm quyền root của bộ xử lý. Đó là vì bộ xử lý này chứa một bộ đồng xử lý RISC (co-processor) có thể dễ dàng truy cập chỉ bằng một câu lệnh đơn giản trên phần mềm.
Nhà nghiên cứu bảo mật Christopher Domas đã đặt tên cho câu lệnh này là “God Mode” khi chỉ cần gõ vào “.byte 0×0f, 0×3f”, hacker có thể kích hoạt nó và chiếm quyền điều khiển. Domas cũng đặt tên mã cho backdoor này là Rosenbridge.
“ Backdoor Rosenbridge là một lõi nhúng nhỏ, non-x86, được đặt bên cạnh lõi x86 chính trong CPU.” Domas giải thích trên GitHub.
“ Nó được cấp quyền bằng một bit điều khiển theo mô hình được đăng ký riêng biệt (model-specific-register) và sau đó được bật lên với một tập lệnh khởi chạy. Lõi nhúng sau đó nạp vào các câu lệnh, được gói trong một câu lệnh x86 với định dạng đặc biệt. Lõi nhúng đó thực thi các câu lệnh này (thường được gọi là tập lệnh nhúng sâu), và bỏ qua tất cả các phương pháp bảo vệ bộ nhớ và kiểm tra đặc quyền.”
Video đang HOT
“ Backdoor Rosenbridge hoàn toàn khác biệt so với các bộ đồng xử lý khác từng được biết trên CPU x86, ví dụ như Management Engine và bộ xử lý Platform Security Processor, nó được nhúng sâu hơn bất kỳ bộ xử lý nào, cho phép nó có quyền truy cập không chỉ tới bộ nhớ của các CPU, mà còn cả các file trên thanh ghi và kênh dẫn thực thi.“
Tuy nhiên, Domas cũng bổ sung thêm rằng phạm vi của lỗ hổng này rất “ giới hạn” và “ các thế hệ CPU sau C3 đã không còn chứa câu lệnh này.” Bộ xử lý kế nhiệm của nó, VIA C7 được giới thiệu vào năm 2005 và sử dụng trên chiếc netbook HP Mini 2133. Nhưng tin xấu là các backdoor tương tự như vậy hoàn toàn có thể tồn tại bí mật trong các chipset khác.
Tham khảo The Inquirer
Cơn ác mộng từ xa: Số lượng malware mới tăng hơn 40% trong 2018
Trong số tất cả các tệp độc hại mới được phát hiện vào năm 2018, lượng backdoor tăng 44% và ransomware tăng lên 43%. Ít nhất một phần ba (30,01%) máy tính gặp phải một mối đe dọa trực tuyến trong năm 2018. Những con số này cho thấy malware nói chung, backdoors và ransomware nói riêng vẫn là rủi ro lớn cho người dùng máy tính.
Năm 2018, tỷ lệ ransomware và backdoor được phát hiện lần lượt là 3,5% và 3,7% trong tổng số tất cả các tập tin độc hại mới được thu thập trong mười tháng đầu năm. Điều này thể hiện sự gia tăng của ransomware với 43% (từ 2.198.130 trong năm 2017 lên 3.133.513 vào năm 2018) và backdoor 44% (2.272.341 trong năm 2017 lên 3.263.681 vào năm 2018).
Tỉ lệ các tập tin độc hại trong năm 2018
Công nghệ của Kaspersky Lab đã xử lý được 346.000 tệp độc hại mới mỗi ngày trong mười tháng đầu tiên của năm. Số lượng và phạm vi của các tệp độc hại mới được phát hiện trên cơ sở hàng ngày cho thấy sở thích của tội phạm mạng liên quan đến việc tạo lập và phân phối phần mềm độc hại. Trong năm 2011, công nghệ của Kaspersky phát hiện 70.000 tệp mới mỗi ngày và đến năm 2017, con số đã tăng gấp 5 lần, lên 360.000.
Vyacheslav Zakorzhevsky, Trưởng phòng Nghiên cứu chống Malware tại Kaspersky Lab cho biết: "Năm 2018 là năm dễ dàng trong việc phát hiện malware hàng ngày. Một mặt, điều này cho thấy sở thích của bọn tội phạm trong việc sử dụng lại phần mềm độc hại cũ đã được chứng minh là hiệu quả. Mặt khác, sự tăng đột biến về số lượng backdoor và ransomware được phát hiện cho thấy rằng các phần mềm độc hại thường xuyên tìm kiếm các cách mới để xâm phạm thiết bị của nạn nhân và kiếm tiền từ họ. Sự quan tâm lâu dài với ransomware và sự phát triển liên tục của nó là một cảnh báo về hiện tượng đã biết và những cái mới chưa từng được phát hiện. Đây là lý do tại sao chúng tôi tiếp tục cải thiện hệ thống phát hiện và bảo vệ hàng ngày để đảm bảo khách hàng của chúng tôi được an toàn".
Các điểm nổi bật khác trong thống kê năm 2018 bao gồm:
- Các giải pháp Kaspersky Lab đã đẩy lùi 1.876.998.691 cuộc tấn công từ các nguồn tài nguyên trực tuyến trên toàn thế giới
- Giải pháp chống virus web của Kaspersky Lab phát hiện 21.643.946 đối tượng độc hại
- 30,01% máy tính người dùng gặp ít nhất một cuộc tấn công phần mềm độc hại trực tuyến một lần trong năm
Để được bảo vệ, Kaspersky Lab khuyến nghị những điều sau đây:
- Cảnh giác và không mở bất kỳ tệp hoặc tệp đính kèm đáng ngờ nào từ các nguồn không xác định
- Không tải xuống và cài đặt các ứng dụng từ các nguồn không đáng tin cậy
- Không nhấp vào bất kỳ liên kết nào nhận được từ các nguồn không xác định và quảng cáo trực tuyến đáng ngờ
- Tạo mật khẩu mạnh và đừng quên thay đổi chúng thường xuyên
- Luôn cài đặt các bản cập nhật. Một số trong số đó có thể khắc phục các vấn đề nghiêm trọng về bảo mật
- Bỏ qua các thông báo yêu cầu tắt các hệ thống bảo mật cho phần mềm Office hoặc phần mềm chống virus
- Sử dụng giải pháp bảo mật mạnh mẽ, phù hợp với hệ thống và thiết bị của bạn như Kaspersky Internet Security hoặc Kaspersky Security Cloud.
Theo Báo Mới
Hacker chỉ tốn 5 phút để cài backdoor lên máy tính Cuộc tấn công có tên "evil maid attacks" trong thế giới infosec, thực hiện bởi hacker là những người có quyền truy cập vật lý vào máy tính của bạn để cài đặt các phần mềm độc hại. "Evil maid attack" là cuộc tấn công mà ở đó hacker có thể truy cập vật lý vào máy tính - giống như khi một...