Bí mật về mã nguồn không thể bị hack
Mùa hè năm 2015, một nhóm tin tặc thiện chiến nhất thế giới được Bộ Quốc phòng Hoa Kỳ thuê bẻ khóa phần mềm đặc biệt nhưng đành phải bó tay sau nhiều tháng vật lộn.
Các thiết bị bay ( drone) sẽ được ưu tiên cài đặt phần mềm chống hack.
Mục tiêu cụ thể của nhóm tin tặc “Red Team” là chiếc trực thăng quân sự không người lái “ Little Bird” nằm tại cơ sở sản xuất của Boeing ở Arizona. Tất cả những gì mà nhóm tin tặc này cần làm là hack vào hệ thống máy tính kiểm soát bay trên chiếc trực thăng.
Phần mềm của Little Bird do chính Cơ quan đặc trách kế hoạch nghiên cứu quốc phòng cao cấp Hoa Kỳ (DARPA) viết. Với công nghệ hiện tại, không có phương tiện nào hack được hệ thống máy tính của chiếc trực thăng này. Mã nguồn của nó miễn nhiễm với mọi kỹ thuật xâm nhập hiện nay.
Ngay cả khi Red Team được gia hạn thêm vài tháng nữa với đầy đủ nguồn lực cần thiết nhưng cũng đành bó tay trước Little Bird.
Tháng 10/1973, Edsger Dijkstra có ý tưởng tạo ra loại mã nguồn hoàn hảo, hoàn toàn miễn nhiễm với các thể loại lỗi. Ông có ý tưởng viết các chương trình máy tính hoạt động chuẩn xác và chặt chẽ như định lý toán học.
Ý tưởng này được Edsger Dijkstra trình bày trong cuốn “Nguyên tắc Lập trình” viết năm 1976 cùng Tony Hoare. Cả Dijkstra và Hoare đều được trao giải thưởng Turing Award danh giá nhất trong lĩnh vực khoa học máy tính.
Edsger Wybe Dijkstra là nhà khoa học máy tính Hà Lan. Ông được nhận giải thưởng Turing cho các đóng góp có tính chất nền tảng trong lĩnh vực ngôn ngữ lập trình.
Tuy nhiên, tầm nhìn của cả hai đã không thực hiện được nhiều năm sau đó. Lý do rất đơn giản: rất khó gắn chức năng cho một chương trình bằng các quy tắc logic hình thức. Phải tới hơn 4 thập kỷ sau người ta mới tạo ra loại phần mềm có mã nguồn siêu an toàn.
Không như hầu hết mã nguồn máy tính hiện nay, vốn được viết và đánh giá chủ yếu trên môi trường làm việc cụ thể, loại phần mềm mới được viết theo dạng chứng minh toán học. Mỗi mệnh đề là sự tiếp nối của logic trước đó. Cả chương trình là một tổng thể hoàn hảo giống như định lý đã được nhà toán học chứng minh.
Dạng phần mềm này đang được nhiều công ty, tổ chức thực nghiệm, trong đó có quân đội Hoa Kỳ và những công ty công nghệ như Microsoft và Amazon.
Đây là nhu cầu thiết yếu trong bối cảnh các hoạt động kinh doanh và xã hội được giao dịch trực tiếp qua mạng. Trước đây, khi máy tính bị cách ly tại nhà và văn phòng, các lỗi lập trình chẳng có mấy tác động, cùng lắm chúng chỉ khiến phần mềm bị lỗi phải khởi động lại.
Nhưng thời nay, chỉ cần một lỗi nhỏ trong mã nguồn cũng đủ tạo ra những lỗ hổng bảo mật nghiêm trọng trên các thiết bị nối mạng. Sai sót đó có thể mở toang “cổng hậu” cho phép kẻ tấn công ung dung chiếm trọn hệ thống, đánh cắp toàn bộ dữ liệu và gây ra rất nhiều thiệt hại bổ sung khác.
Kathleen Fisher, nhà khoa học máy tính của trường đại họcTufts, trưởng nhóm dự án HACMS.
Dự án HACMS
Video đang HOT
HACMS là dự án trực thuộc DARPA có nhiệm vụ tạo ra loại thiết bị bay không thể hack được. Phần mềm chạy thiết bị là dạng nguyên khối (monolithic), có nghĩa nếu kẻ tấn công xâm nhập được vào một phần, những phần khác sẽ tự động mở toang ra.
Biết rõ nhược điểm này, nhóm HACMS đã dành ra hai năm để chia nhỏ mã nguồn chiếc máy tính kiểm soát nhiệm vụ của thiết bị bay.
HACMS cũng viết lại toàn bộ cấu trúc phần mềm, sử dụng “các khối xây dựng có độ đảm bảo cao”, một dạng công cụ cho phép chuyên gia lập trình kiểm tra độ tin cậy của mã nguồn.
Phương pháp này đã được chứng thực an toàn, kể cả khi ai đó xâm nhập được vào một phần cũng không thể tiếp cận các phần khác như vẫn làm trước đây. Các nhà lập trình HACMS sau đó đã cài đặt phần mềm này cho chiếc Little Bird.
Chiếc trực thăng Little Bird.
Cuộc sát hạch với Red Team cho thấy một phần của mã nguồn chiếc trực thăng đã bị xâm nhập nhưng nhóm tin tặc này không thể kiểm soát các chức năng thiết yếu khác.
Từ cuộc thực nghiệm trên Little Bird, DARPA đã áp dụng các công cụ và kỹ thuật của dự án HACMS cho nhiều lĩnh vực quân sự khác như vệ tinh, xe tự hành hộ tống.
Những nỗ lực khác
Bảo mật và tin cậy là hai mục tiêu chính mà phương pháp xây dựng phần mềm “không thể hack” hướng tới. Năm 2014, chỉ một lỗi nhỏ về mã nguồn cũng mở toang cánh cửa cho khủng hoảng bảo mật mang tên “Heartbleed”.
Heartbleed nghiêm trọng tới mức nó suýt làm sập toàn bộ hệ thống mạng Internet hiện nay. Rồi một năm sau, hai hacker mũ trắng đã xác nhận nỗi lo sợ lớn nhất mà con người sắp sửa đối mặt – đó là những chiếc xe hơi kết nối Internet có thể bị đột nhập và kiểm soát từ xa.
Và như vậy, thiệt hại không còn là dữ liệu mà là chính tính mạng con người.
Heartbleed suýt làm sập toàn bộ Internet.
Hiểu rõ những nguy cơ đó, đã có nhiều nỗ lực xây dựng các hệ thống phần mềm siêu an toàn. Điển hình trong số này là dự án cộng tác DeepSpec do Appel (hiện đang làm cho HACMS) dẫn đầu.
Mục tiêu của DeepSpec là xây dựng một hệ thống “end-to-end” được chứng thực đầy đủ giống như máy chủ web. Nếu thành công, dự án sẽ nhận được khoản tiền đầu tư 10 triệu USD từ Quỹ Khoa học Quốc Gia Hoa Kỳ.
Tại Microsoft Research, các kỹ sư phần mềm cũng đang bận rộn với hai dự án đầy tham vọng. Dự án “Everest” muốn tạo ra phiên bản xác thực của HTTPS, giao thức an toàn của trình duyệt web, vốn được xem là nguồn cơn gây ra phần lớn các ác mộng bảo mật hiện nay.
Mục tiêu của dự án thứ hai là xây dựng các thông số kỹ thuật xác thực cho các hệ thống vật lý-mạng như thiết bị bay không người lái, giống như mô hình thiết bị bay mà HACMS đã thử nghiệm ở trên.
Gia Nguyễn
Theo Zing
Những âm mưu thâm hiểm ẩn sau vụ hack Yahoo
Ít nhất 500 triệu tài khoản người dùng bị hack, Yahoo đổ trách nhiệm cho điệp viên chính phủ. Khách hàng Yahoo tỏ ra cực kỳ ngạc nhiên nhưng các quan chức ở Washington thì không.
Vụ hack Yahoo gây chấn động giới bảo mật và tình báo.
Thực tế, không phải tới khi vụ việc bại lộ Yahoo mới nhận được cảnh báo. Hơn một năm qua, giới bảo mật liên tục nhắc nhở Yahoo về nguy cơ tài khoản người dùng bị xâm nhập. Thậm chí, nó giống như hiệu ứng domino khi bạn bè hoặc người thân của họ cũng bị vạ lây.
Ngày nay, bất cứ ai đều có thể trở thành mục tiêu của hacker do chính phủ hậu thuẫn. Chỉ cần bám dính tài khoản cá nhân của những người thậm chí có rất ít liên hệ với nhân vật quyền lực cũng sẽ là "mỏ vàng" đáng giá.
Đơn cử như vụ tấn công e-mail cá nhân của Ian Mellul mới đây. Anh vốn là nhân vật cấp thấp của Đảng Dân chủ, nhưng từ e-mail cá nhân lại lộ ra các thông tin về lịch làm việc của phó tổng thống Mỹ Joseph Biden, ứng viên Hillary Clinton, hay thậm chí cả thông tin và hình ảnh hộ chiếu của đệ nhất phu nhân Mỹ Michelle Obama.
Từ đó phát sinh thử thách đau đầu khác với giới chức chính phủ nói chung và các hãng cung cấp dịch vụ kỹ thuật số nói riêng. Đó là trong khi các tài liệu tuyệt mật thường được lưu ở những hệ thống an toàn, thì những thông tin trao đổi qua tài khoản e-mail cá nhân rất dễ bị tổn thương.
Săn mồi
Rất khó có thể, nhưng không phải không thể, dự đoán thông tin mà người dùng có liên quan trao đổi với nhau qua thư từ cá nhân. Mối liên hệ đó luôn được giới tình báo nước ngoài khai thác để lấy bằng được các thông tin quý giá.
500 triệu tài khoản Yahoo đã bị hack.
Còn nhớ năm 2014, Yahoo điều tra các vụ hack vào hàng chục tài khoản Yahoo cá nhân mà thủ phạm không ai khác chính là hacker Nga. Vụ việc nhỏ lẻ này sau đó có liên quan tới vụ tấn công lớn hơn vào các mục tiêu quan trọng hơn.
Rõ ràng, vụ hack Yahoo chẳng có nghĩa lý gì nhưng nếu kết hợp các dữ liệu đánh cắp từ Yahoo với dữ liệu từ nhiều nguồn khác, sẽ có khối chuyện xảy ra.
Sean Kanuc, cựu quan chức tình báo quốc gia Hoa Kỳ, nói rằng các hacker do chính phủ nước ngoài hậu thuẫn có thể lồng ghép dữ liệu từ tài khoản Yahoo bị đánh cắp với dữ liệu có sẵn hoặc thông tin trong thế giới ngầm cho nhiều mục đích khác nhau.
Trong vòng hai năm kể từ khi Yahoo tin rằng các hacker lần đầu thâm nhập vào hệ thống của họ, có hàng chục triệu bản ghi liên quan tới những công ty bảo hiểm lớn như Anthem và Premera Blue Cross bị "hacker chính phủ" đánh cắp.
Các bản ghi này bao gồm số thẻ an ninh xã hội, hồ sơ bệnh án, ngày sinh, địa chỉ, e-mail, mật khẩu, thông tin tuyển dụng..., nói chung là tất cả thông tin mà người ta cần biết về một con người cụ thể.
Những "tin tặc chính phủ" này còn thu thập lượng lớn các hồ sơ an ninh, thậm chí cả dấu vân tay trong hơn một năm đột nhập vào hệ thống máy tính của Văn phòng Quản lý Nhân sự Hoa Kỳ (OPM).
Chưa dừng ở đó, chính những hacker này đã xâm nhập vào hệ thống máy tính các công ty luật và kiểm toán Hoa Kỳ, và thậm chí năm ngoái còn đánh cắp thông tin hàng triệu khách hàng hãng hàng không United Airlines.
Thủ phạm được cho là tin tặc do chính phủ nước ngoài hậu thuẫn.
Những vụ thu thập dữ liệu điên cuồng này có vẻ không dính dáng tới nhau nhưng không khó tạo ra các liên kết thông tin ngẫu nhiên khi sử dụng công nghệ xâu chuỗi dữ liệu.
Không chỉ doanh nghiệp mới sử dụng dữ liệu lớn để nhận biết nhu cầu khách hàng dựa trên lịch sử mua hàng trước đó, mà cơ quan điệp vụ cũng dùng dữ liệu lớn để tạo liên kết tới nguồn tin tình báo hữu ích.
Palantir, một công ty có trụ sở tại Palo Alto, California, đã bán công nghệ này cho các cơ quan tình báo Hoa Kỳ, cho phép họ có thể đối sánh các bản ghi du lịch với dữ liệu cá nhân để xác định những kẻ khủng bố tiềm tàng.
Những âm mưu thâm hiểm
Tuy nói rằng thủ phạm là hacker chính phủ nhưng Yahoo không nói rõ đó là hacker từ nước nào hoặc họ đang làm việc cho ai. Với 500 triệu bản ghi khách hàng bị đánh cắp, đây có thể là bước leo thang mới để chuẩn bị cho cuộc chiến tranh mạng giữa quốc gia với nhau.
Giới tình báo có thể sử dụng những thông tin trên cho nhiều mục đích khác nhau, kể cả cho mục đích bất hợp pháp. Chẳng hạn họ có thể đối sánh các chuyến bay quốc tế do quan chức nước đó ghi lại với dữ liệu của phía Mỹ tới cùng một thành phố ở cùng một thời điểm để tìm ra sự gian dối.
Rồi họ cũng có thể sâu chuỗi thông tin lấy trên trang hẹn hò Ashley Madison (bị hack năm ngoái) với dữ liệu cá nhân trong tài khoản Yahoo của quan chức chính phủ, nhà thầu hoặc các mục tiêu cần triệt hạ để tống tiền hoặc ép buộc họ làm chuyện phi pháp.
Các hãng công nghệ Mỹ luôn là mục tiêu đắt giá của tin tặc.
Lo ngại lớn nhất mà giới tình báo Hoa Kỳ hướng tới chính là tác động của vụ đánh cắp dữ liệu tới bức tranh chính trị toàn cầu. Không quá khó hiểu khi phía Mỹ cho rằng những hành động này xuất phát từ Nga hoặc Trung Quốc.
Nga được cho là có các nhóm hacker do chính phủ hậu thuẫn như APT28, Fancy Bear và Pawn Storm. Các nhóm này thường sử dụng tài khoản webmail cá nhân bị đánh cắp của nhân viên chính phủ, vợ hoặc chồng của nhân viên đó, hay thậm chí là đồng nghiệp để lần tới các mục tiêu cao hơn.
Trong vài tháng qua, các nhóm hacker này được cho là thủ phạm tấn công hệ thống máy tính Ủy ban Quốc gia Dân chủ Hoa Kỳ (DNC), Nhà Trắng và Cơ quan Phòng chống Doping Thế giới (WADA).
Năm ngoái, các nhóm hacker Nga còn tiếp cận thông tin cá nhân của 2.600 thành viên ưu tú ở Washington, bao gồm giới vận động hành lang, cánh nhà báo, quan chức, nhà thầu và thậm chí cả vợ chồng của họ.
Trong số các mục tiêu đó có cả cựu ngoại trưởng Hoa Kỳ Colin Powell. Các thông tin cá nhân từ e-mail riêng của ông Powell đã bị công khai cách đây ít ngày.
Nhà Trắng đang cảm thấy nóng mặt bởi mức độ tinh vi của hacker nước ngoài. Tất cả những người liên quan tới họ đều bị khai thác chỉ để phục vụ cho mục đích duy nhất: tiếp cận "con mồi" lớn hơn trong chính phủ.
Gia Nguyễn
Theo Zing
Bảo vệ tài khoản sau khi Yahoo bị hack Thông tin của nửa triệu người dùng Yahoo, bao gồm tên, email, địa chỉ liên lạc, số điện thoại, ngày sinh cùng một số thông tin cá nhân, đã bị đánh cắp. Các chuyên gia cho rằng, dù không sử dụng một tài khoản Yahoo trong nhiều năm, việc này cũng sẽ ảnh hưởng đến việc bảo mật thông tin cá nhân của...