Trang chủ » Thiết kế website giá rẻ
Giới hacker tận dụng lỗi bảo mật mới để tấn công Windows
Các chuyên gia bảo mật vừa thông báo, giới hacker trên toàn thế giới đang nỗ lực tìm tòi và khai thác các điểm yếu mới nhất của Windows để tấn công các máy tính trên diện rộng.
Ken Dunham, giám đốc nghiên cứu “Chương trình có các đoạn mã hiểm độc” của công ty bảo mật thông tin Reston cho biết: "Chỉ dưới 24h sau khi Microsoft “xì ra” chi tiết một số lỗi bảo mật của Windows thì giới hacker đã chia sẻ chi tiết những thông tin này với nhau và hăm hở bắt tay vào việc khám phá ra các đoạn mã “nhạy cảm” này của Windows. Giới hacker đang háo hức tranh luận về lỗi bảo mật mới nhất của Windows là lỗ hổng trong tính năng xử lý đồ họa và đang tìm cách khai thác lỗi bảo mật này”.
Vào ngày thứ ba 14-09, Microsoft ghi nhận rằng đã có một số lỗi của Windows XP, Windows XP SP1 và Windows Server 2003 cũng như lỗi trong một số ứng dụng hàng đầu của Microsoft có thể cho phép hacker lợi dụng để giành quyền kiểm soát máy tính.
Duham cho biết thêm: "Nếu khai thác được các lỗ hổng này, hacker có thể thành công khi sử dụng kỹ thuật tấn công từ chối dịch vụ (DoS) vào các đoạn mã đang thực thi của ứng dụng bị lỗi, tức là hacker có thể “cấy sâu” - tạo cổng hậu – để đoạt quyền kiểm soát máy tính. Chừng nào những đoạn mã tạo kẽ hở để tấn công máy tính chưa được công khai hóa trong giới tin tặc thì chừng đó chúng ta còn nên tin rằng: giới hacker đang tận dụng tối đa mọi thời gian và cơ hội để có thể trục lợi từ những lỗ hổng này.
Một nhà nghiên cứu khác, ông Vincent Weafer, chuyên gia bảo mật cao cấp thuộc nhóm nghiên cứu virus máy tính của Symactec cũng đồng ý với nhận định trên: "Chúng tôi hiện hoàn toàn chắc chắn rằng giới hacker sẽ tấn công bằng cách lợi dụng những lỗi bảo mật này, nếu có đủ hiểu biết về những lỗ hổng này thì cũng sẽ dễ dàng khai thác thôi”.
Cả Dunham và Weafer đều cho rằng, cách thức tấn công dễ dàng nhất là sử dụng một thư điện tử dạng thức HTML có gửi kèm file 1 hình ảnh dạng JPG hoặc một kết nối đến máy nạn nhân để link đến 1 hình ảnh dạng JPG … khi click vào để tải hoặc xem những hình ảnh này là tạo cơ hội cho kẻ tấn công hoạt động, ngay cả những thông điệp gửi trực tiếp (instant messages) cũng có thể được sử dụng như là một phương pháp tấn công.
Chuyên gia Weafer còn cho biết: "Chắc chắn là giới hacker sẽ sử dụng những phương pháp này để phục vụ cho những mục đích của chúng, dạng thức ảnh JPG đều được đa số người dùng sử dụng bởi tính tiện lợi an toàn. Lúc nào ảnh JPEG cũng được mọi người gửi đi tràn ngập, mà hình ảnh thì hiếm khi nào được các bộ lọc email, các cổng an toàn chú ý đến cả mà toàn chú ý đến những dạng thức file như .com .exe … điều này đã tạo nên điều kiện “trên cả sự mong đợi” để “kính các cụ…hacker” vào .. xơi”.
Vấn đều đau đầu hiện nay là làm sao để “vá” cho được những lỗ thủng này. Dunham và Weafer dự đoán: chuyện này sẽ rất phức tạp, là vấn đề rất hóc búa đặt ra cho các nhà quản trị bởi vì dạng thức ảnh JPEG hiện đang được sử dụng quá phổ biến, không những ở trong hệ điều hành mà còn rất phổ biến ở các ứng dụng đại chúng như trong các bộ Office XP, Ofiice 2003 … các nhà quản trị có lẽ đang đứng trước những áp lực nặng nề về vấn đề bảo mật khi những lỗ hổng này ngày càng được phổ biến rộng rãi.
Dunham cho biết:: Nếu những lỗi bảo mật này được phổ biến rộng rãi trước khi những bản “vá lỗi” hiệu dụng ra đời thì sẽ có rất nhiều máy tính bị đánh cho .. tan hoang”
Weafer nói thêm:”mọi chuyện đều đã trở nên tồi tệ khi những bản sửa lỗi đến trễ với những máy tính đã bị xâm nhập, các bản vá lỗi đều bị vô hiệu hóa trên những máy tính có các ứng dụng hình ảnh đã bị “cài cổng hậu” cho hacker chui vào thông qua các tập tin thư viện .dll, đến lúc đó thì hầu như chúng ta không thể còn can thiệp gì được nữa”.
Dunham kết luận: "Không những chỉ Windows XP Service Pack 2 (SP2) cần được sửa lại sao cho tuyệt đối an toàn mà ngay cả những ứng dụng khác cũng cần được chỉnh đốn kỹ lưỡng để có thể chịu đựng được những đợt tấn công ngày càng cuồng bạo hơn trong thời gian tới”.
Đã 5 ngày trôi qua kể từ khi lỗi JPEG được phát hiện và Microsoft cũng chưa chính thức tung ra một bản “patch” hoặc “critical update” nào để khắc phục lỗi trên.