Một con chip không thể hack bị hacker tấn công trong suốt 3 tháng, đến giờ nó vẫn không bị hack
Đến giờ các nhà phát triển con chip vẫn đang mời gọi những nhà nghiên cứu bảo mật tấn công khai thác nó.
Đã từng có nhiều bộ xử lý khác nhau tự tin tuyên bố là unhackable – hay không thể hack – nhưng đều không trụ vững được lâu trước các hình thức tấn công của hacker. Nhưng bộ xử lý mới được thiết kế của trường Đại học Michigan dường như đang là ngoại lệ.
Được đặt tên là Morpheus, bộ xử lý này đã bị tấn công bởi hơn 500 nhà nghiên cứu bảo mật trong suốt 3 tháng liên tục, nhưng cuối cùng nó vẫn đang đứng vững. Các cuộc tấn công này cũng không được thực hiện cho vui, chúng là một phần trong chương trình tìm lỗ hổng săn tiền thưởng Finding Exploits to Thwart Tampering của DARPA (Cơ quan chỉ đạo các dự án nghiên cứu Quốc phòng của Bộ Quốc phòng Mỹ).
Thiết kế của con chip không thể hack Morpheus
Được thiết kế trên nền RISC-V, con chip này sử dụng một hỗn hợp các kỹ thuật “mã hóa và xáo trộn” để làm rối loạn các điểm dữ liệu chính – ví dụ như vị trí, định dạng và nội dung của một lõi chương trình – và sau đó ngẫu nhiên hóa tất cả chúng một lần nữa khi hệ thống đang hoạt động.
Người đứng đầu nhóm phát triển Todd Austin cho biết: ” Thử tưởng tượng nó giống như việc giải một khối Rubic tự sắp xếp lại bản thân sau mỗi lần bạn chớp mắt. Đó là những gì các hacker gặp phải khi đối mặt với Morpheus. Nó làm máy tính trở thành một câu đố không thể giải được .”
Video đang HOT
” Các nhà phát triển liên tục viết thêm code, và chừng nào còn có dòng code mới, sẽ có lỗi mới và các lỗ hổng bảo mật mới. Với Morpheus, ngay cả khai hacker tìm thấy một lỗ hổng, thông tin cần thiết để khai thác nó cũng sẽ biến mất trong vòng mili giây. Đây có lẽ là điều gần nhất với một hệ thống chống bị tấn công trong tương lai .”
Mức độ xáo trộn và hỗn loạn của bộ xử lý có thể là một đại thảm họa để viết code cho nó, cũng như sử dụng nó, tuy nhiên, Austin cho biết, thiết kế của bộ xử lý hoàn toàn minh bạch đối với cả nhà phát triển phần mềm và người dùng, bởi vì mọi sự ngẫu nhiên xảy ra trong dữ liệu đều được dùng bằng kỹ thuật ” ngữ nghĩa không xác định .”
Hơn nữa, một tài liệu kỹ thuật đã chứng minh rằng, việc làm xáo trộn các điểm dữ liệu chỉ có tác động không đáng kể đến hiệu suất thực của hệ thống, khi chỉ chiếm khoảng 1% hiệu suất.
Tất nhiên, không gì là “không thể hack”, vấn đề là mất bao lâu để kỹ thuật hack được nó ra đời.
Nữ chuyên gia bảo mật chuyên 'đóng vai' hacker
Mai Anh, chuyên gia bảo mật sinh năm 1992, không nhớ đã bao nhiêu lần phải thức xuyên đêm, sống như một hacker, để cung cấp các phản hồi quan trọng cho đối tác.
Năm 2020, bảng vinh danh những người đóng góp nhiều nhất cho sự an toàn của Zoho - công ty cung cấp dịch vụ quản trị doanh nghiệp Top 10 thế giới của Ấn Độ - xuất hiện tên "Vu Anh". Zoho cảm ơn những người đã tìm ra lỗ hổng nghiêm trọng để bảo vệ nền tảng này, cũng như hàng chục nghìn công ty trên khắp thế giới, đang sử dụng phần mềm của họ. Vũ Anh là người phụ nữ Việt Nam hiếm hoi xuất hiện trong danh sách.
Đó cũng là một trong số ít lần Vũ Mai Anh xuất hiện công khai. Trong suốt 8 năm theo nghề bảo mật, cô thường sống đúng như những gì người ta hình dung về một chuyên gia an ninh mạng trên phim ảnh: ẩn mình, thận trọng và gần như tàng hình trên mạng xã hội.
Ngoài đời, cô gái 9x khá ưa nhìn, vui tính và là thành viên chủ chốt trong đội ngũ Pentest của Công ty An ninh mạng Viettel - người chuyên kiểm tra khả năng đột nhập vào các hệ thống công nghệ thông tin. Cô cũng là thành viên nữ duy nhất trong RedTeam - nhóm "đóng vai" hacker, có nhiệm vụ tấn công triệt để vào các hệ thống mục tiêu để phát hiện lỗ hổng bảo mật và ngăn chặn các nguy cơ mất an toàn thông tin.
Mai Anh, nữ chuyên gia bảo mật sinh năm 1992, thường xuyên "cày đêm" như hacker để tìm ra lỗ hổng bảo mật trong hệ thống của khách hàng. Trong thời gian rảnh rỗi, cô thường nghe nhạc, hát và chơi thể thao. Mai Anh từng đoạt huy chương vàng khi tham dự một giải bóng bàn của công ty.
Nhìn vào vị trí của Mai Anh hiện nay, ít người nghĩ rằng cô từng ham chơi game đến quên ăn quên học. Có những ngày, Mai Anh bỏ học để ra quán nét "cày" game online. Dù gia đình không biết, cô vẫn tự thấy cần phải thay đổi. May mắn cô đã bỏ game thành công và dành những tháng cuối cho việc ôn thi đại học.
Nhưng cũng nhờ những lần đi chơi game ấy, Mai Anh nhận ra sở thích của mình. Trước ngưỡng cửa đại học, dù được khuyên chọn trường kinh tế vì "phù hợp hơn với con gái", cô lại chọn kỹ thuật. Khoa Công nghệ thông tin, Đại học Bách Khoa Hà Nội, vốn được biết đến là nơi chỉ toàn con trai, năm ấy có thêm một sinh viên nữ.
Năm 2013, khi smartphone bắt đầu phổ biến, lập trình ứng dụng trở thành một trong những lĩnh vực "hot" nhất bấy giờ. Cô lại "suýt" trở thành người viết game, nếu không nhờ một lần "lang thang" trên Internet.
"Hôm đó, mình đang 'mò mẫm' trên forum Cộng đồng C Việt thì thấy bài đăng tuyển thực tập sinh ngành bảo mật. Mình chưa đủ kiến thức chuyên môn nhưng thích thử thách, nên đã quyết định tham gia. Mình trúng tuyển và 'dính' luôn với nghề đến bây giờ", Mai Anh kể.
Biến nữ tính thành lợi thế
Trong lĩnh vực bảo mật, RedTeam là thuật ngữ để chỉ một nhóm chuyên gia bảo mật, nhưng có hoạt động và tư duy như một nhóm tin tặc. Nhóm này sẽ sử dụng khả năng của mình để tấn công, xâm nhập vào các hệ thống mục tiêu mà khách hàng - thường là các doanh nghiệp - đưa ra, để kiểm tra độ an toàn an ninh mạng của chính doanh nghiệp đó. Nếu tin tặc thường hoạt động vào những lúc doanh nghiệp mất cảnh giác nhất, như ban đêm, nhóm RedTeam cũng vậy.
Có những giai đoạn, bạn bè cùng cùng trang lứa lo chuyện hẹn hò, đi chơi, Mai Anh lại "bật chế độ ngủ ngày cày đêm" mấy tháng liền. Không chỉ là vượt qua các hàng rào bảo mật, RedTeam của cô còn phải đối đầu với BlueTeam - đội bảo vệ cho doanh nghiệp - cũng là những chuyên gia bảo mật hàng đầu.
"Giống một cuộc đuổi bắt, nhiều khi mình tìm ra lỗ hổng, họ lại vá, liên tục như vậy hàng tuần liền, khiến việc tấn công rơi vào bế tắc. Mình phải tìm các phương pháp tấn công mới và thức đêm để chạy đua với thời gian", Mai Anh kể.
Hiện tại, RedTeam của Mai Anh có tỷ lệ "thắng" nhiều gấp đôi số lần "thua". Sau những lần chiến thắng đó, hàng trăm rủi ro bảo mật cho hệ thống đã được cô và các cộng sự phát hiện, giúp doanh nghiệp củng cố tình hình an ninh của mình.
Là người con gái duy nhất trong đội ngũ chuyên gia bảo mật, Mai Anh tự nhận điểm yếu của mình là dễ bị chi phối bởi cảm xúc. Cô cũng không tránh khỏi những lúc buồn giận chuyện tình cảm, nhưng tâm huyết với công việc kéo cô đứng dậy. Lỗ hổng đầu tiên trong đời làm bảo mật, Mai Anh tìm ra sau một lần thất tình.
Mai Anh cho biết mục tiêu của cô là rèn tính kiên nhẫn, học cách chi phối cảm xúc, bên cạnh việc cố gắng về mặt chuyên môn. Cô mong muốn mình sẽ tìm được nhiều lỗ hổng hơn nữa. "Lỗ hổng bảo mật không thể nhìn thấy được và cũng là thứ mà không ai thực sự biết có tồn tại hay không. Vì vậy, mình cần thêm tính kiên nhẫn, đồng thời mình cần rèn luyện tư duy giải quyết được mọi vấn đề", Mai Anh nói.
Máy chủ Exchange của Microsoft bị hacker Trung Quốc tấn công Microsoft nghi ngờ nhóm hacker Hafnium khai thác lỗ hổng của máy chủ Exchange của họ, qua đó tấn công vào nhiều cơ quan trọng yếu của Mỹ. "Dựa trên các mục tiêu, chiến thuật và quy trình quan sát được, chúng tôi tin rằng chiến dịch này được thực hiện bởi Hafnium", Microsoft chia sẻ trên blog của công ty, sau khi...