Khoảng 70% lỗ hổng bảo mật do lỗi bộ nhớ
Đây là khẳng định của các chuyên gia bảo mật hãng Microsoft trong một sự kiện vừa diễn ra tuần qua. Theo đó, có đến 70% lỗ hổng bảo mật từng bị phát hiện có liên quan đến các lỗi bộ nhớ.
Cụ thể, phát biểu tại Hội nghị Bảo mật BlueHat tại Israel vào cuối tuần trước, kỹ sư bảo mật Matt Miller của Microsoft cho hay trong hơn 12 năm qua, khoảng 70% số bản vá được Microsoft tung ra là nhằm sửa các lỗi có liên quan đến an toàn bộ nhớ. Lý do của số liệu lớn về các lỗ hổng này là do đa số mã nguồn của Windows được viết bằng ngôn ngữ C và C , vốn là hai ngôn ngữ lập trình không an toàn đối với bộ nhớ bởi nó cho phép lập trình viên giành quyền kiểm soát địa chỉ ô nhớ để thực thi các đoạn mã của mình.
Cùng với đó, dù chỉ là một lỗi nhỏ trong những đoạn mã quản lý bộ nhớ mà các lập trình viên đã viết ra cũng có thể dẫn tới hàng loạt lỗi liên quan đến an toàn bộ nhớ, dẫn đến việc hacker có thể lợi dụng để gây ra hậu quả nguy hiểm và có tính phá hoại cao, chẳng hạn như thực thi những đoạn mã tấn công từ xa, hoặc kích hoạt các đặc quyền cấp cao.
Video đang HOT
Các chuyên gia bảo mật của Microsoft vừa cho biết khoảng 70% lỗ hổng bảo mật có liên quan đến lỗi bộ nhớ.
Ngoài ra, an toàn bộ nhớ cũng là một thuật ngữ được các kỹ sư phần mềm và bảo mật sử dụng để mô tả về các ứng dụng truy cập vào bộ nhớ của hệ điều hành sao cho đúng với hướng dẫn của hệ thống và không gây ra lỗi. Thế nên, các lỗ hổng liên quan đến an toàn bộ nhớ rất dễ xảy ra khi phần mềm – dù là vô tình hay cố ý, vẫn có thể truy cập vào bộ nhớ hệ thống, vượt ngoài giới hạn cho phép hoặc vượt ra khỏi các địa chỉ ô nhớ được cấp.
Với những ai thường xuyên đọc các báo cáo bảo mật, chắc hẳn đã rất quen thuộc với những thuật ngữ như buffer overflow (tràn bộ đệm), race condition (quá nhiều luồng truy cập vào dữ liệu/tài nguyên), page fault (lỗi trang nhớ), null pointer (chỉ báo rỗng), stack exhaustion (cạn kiệt vùng nhớ xếp tầng), heap exhaustion/corruption (cạn kiệt/lỗi vùng nhớ heap), use after free hoặc double free (cho phép thực thi mã từ xa nếu người dùng tương tác với nội dung độc hại) – đều dùng để mô tả các lỗ hổng liên quan đến an toàn bộ nhớ.
Kết quả là, các lỗi về bộ nhớ chính là một trong những “kẻ tiếp tay” cho giới tin tặc nhiều nhất ở thời điểm hiện tại và tin tặc cũng rất biết tận dụng tối đa các sơ hở này. Theo ông Miller, lỗ hổng dạng use-after-free và heap corruption là các lỗi được nhiều kẻ tấn công ưa chuộng và lợi dụng hơn cả. Tóm lại, với khoảng 70% vấn đề về bảo mật tồn tại trong các sản phẩm của Microsoft cũng như của một số hãng khác hiện nay, con số này quả là đáng lo ngại, thậm chí tới mức báo động đối với người dùng.
Theo PC World
Xe scooter Xiaomi M365 có thể bị hack và kiểm soát từ xa
Mẫu xe scooter đầy tiện dụng M365 của Xiaomi được phát hiện có thể bị tấn công chiếm quyền điều khiển từ xa, cho phép hacker tăng tốc hay dừng đột ngột một cách dễ dàng.
Theo cảnh báo mới nhất từ các chuyên gia tại công ty bảo mật Zimperium, mẫu xe scooter chạy điện Xiaomi M365 tồn tại một lỗ hổng đáng lo sợ. Các chuyên gia cho biết, lỗ hổng bảo mật này có thể cho phép kẻ xấu tấn công từ xa, thực hiện tăng tốc hoặc dừng đột ngột gây nguy hiểm cho người dùng, nhất là khi họ đang ở nơi công cộng.
Theo phát hiện của các chuyên gia bảo mật Zimperium, mẫu xe scooter đầy tiện dụng Xiaomi M365 có chứa đến 3 phần mềm gồm quản lý pin, firmware để tương tác giữa phần cứng và phần mềm, cùng mô-đun Bluetooth cho phép người dùng kết nối với xe thông qua ứng dụng trên smartphone. Trong "bộ sưu tập" này, Zimperium khẳng định mô-đun Bluetooth chính là phần tồn tại lỗi bảo mật cho phép hacker dễ dàng tấn công chiếm quyền kiểm soát chiếc scooter của Xiaomi.
Các chuyên gia bảo mật phát hiện chiếc scooter Xiaomi M365 có thể bị tấn công điều khiển từ xa dễ dàng.
Một chuyên gia bảo mật của Zimperium khẳng định anh có thể dễ dàng kết nối với chiếc scooter Xiaomi M365 thông qua Bluetooth mà không cần phải điền những thông tin cần thiết như password hay bất kỳ phương thức xác thực nào. Chính từ việc lỏng lẻo trong kết nối Bluetooth, chuyên gia bảo mật tên Rani Idan của Zimperium cho biết anh còn dễ dàng cài đặt firmware cho chiếc scooter nói trên mà không bị bất kỳ hình thức kiểm tra độ tin cậy của bản firmware mới hay không. Điều này theo Rani Idan giải thích có thể mở đường cho hacker dễ dàng cài đặt malware lên Xiaomi M365 và đương nhiên chiếm toàn bộ quyền kiểm soát chiếc scooter.
Được biết, những vấn đề về kết nối Bluetooth trong đó hoàn toàn không có bất kỳ cơ chế xác thực nào hoặc có sử dụng nhưng cơ chế yếu kém không phải là điều mới mẻ trong "thế giới" thiết bị IoT. Hồi năm 2017, các chuyên gia bảo mật từng phát hiện mẫu hoverboard Segway Mini "dính" lỗi tương tự. May mắn là khi đó Ninebot (hãng sản xuất mẫu hoverboard này) đã khắc phục kịp thời.
Trở lại với trường hợp của chiếc scooter do Xiaomi sản xuất, Rani Idan cho biết đã liên hệ với hãng song đáng tiếc là vấn đề về Bluetooth trên chiếc scooter này hiện chưa được Xiaomi tìm ra cách khắc phục. Điều này sở dĩ trở nên đầy quan ngại không chỉ cho người dùng mà cả giới bảo mật là vì những mô-đun Bluetooth mà Xiaomi sử dụng trên chiếc Xiaomi M365 là do một bên thứ 3 cung cấp.
Theo PC World
Thời đại IoT: Tủ lạnh thông minh cũng có thể bị hack Với sự phát triển của IoT (Internet Vạn Vật), hiện nay hầu như bất kỳ thiết bị nào có kết nối internet đều có thể trở thành 'mồi ngon' của hacker. Trường hợp mới đây là các tủ lạnh. Các nhà nghiên cứu bảo mật tại Safety Detective vừa tiết lộ các lỗ hổng trong hệ thống kiểm soát nhiệt độ được tìm...