Tấn công phần cứng: hành vi tội phạm mạng thế hệ tiếp theo

Đình Lượng
23/11/2020 09:22
D

Cứ 39 giây lại có một cuộc tấn công mạng ảnh hưởng đến 1/3 người sử dụng mạng internet ở Mỹ. Các tổ chức/doanh nghiệp cần phải thực hiện các biện pháp an toàn mạng chủ động và suy nghĩ theo góc nhìn của tin tặc đang xâm nhập vào hệ thống mạng của họ.

Trên thực tế, khi các tổ chức/doanh nghiệp (TC/DN) trên thế giới đang tiếp tục triển khai các công cụ an toàn mạng mới để chống lại các cuộc tấn công dai dẳng, thì tội phạm mạng vẫn đang làm việc không ngừng để tìm ra những cách thức mới phá vỡ các biện pháp này, nhằm xâm phạm phần mềm và phần cứng của TC/DN.

Hiện nay, tin tặc không cần thiết phải truy cập vật lý để tấn công phần cứng của một hệ thống. Một ví dụ gần đây nhất là các bộ cấy vào UEFI/BIOS đã được một số quốc gia trang bị và cài đặt từ xa bằng cách khai thác các lỗ hổng trong hệ thống UEFI cơ bản. Đây là một hình thức gián điệp mạng, trong đó tin tặc có thể phát triển trong hệ thống nhờ khả năng truy cập, tàng hình và dai dẳng nhằm xâm phạm phần mềm cấp thấp được nhúng trong phần cứng để giành quyền kiểm soát hệ thống. Một khi giành được quyền kiểm soát, chúng sẽ chờ đợi thời cơ thích hợp nhất để tạo ra một vụ phá hoại lớn nhất có thể.

 Cụ thể, tin tặc chờ đợi cho đến khi chúng có cơ hội xâm nhập vào mọi khía cạnh của hệ thống mà không bị phát hiện, từ đó có thể truy cập càng nhiều dữ liệu có giá trị càng tốt. Khi đã xâm nhập vào, chúng sẽ khiến đội ngũ bảo mật rất khó theo dõi, chưa kể đến việc phải loại bỏ chúng hoàn toàn.

Sự thay đổi từ tấn công truy cập vật lý sang tấn công truy cập từ xa

Tin tặc luôn tìm kiếm một điểm cấp thấp, có thể tiếp cận dễ dàng nhất, cho dù đó là trên hệ thống, máy tính, hay thiết bị di động. Trước đây, chúng chủ yếu nhắm vào phần mềm thực thi trên lớp ứng dụng như email, trình duyệt web và các công cụ phát triển. Với lớp sâu hơn, các cuộc tấn công diễn ra trên các hệ điều hành, như Windows, Linux, macOS và iOS. Tin tặc nhận thức rõ rằng các hệ điều hành thường dễ bị lỗi, khiến việc xâm nhập vào các hệ thống này càng dễ dàng hơn.

Các nhà phát triển đã có những hiểu biết hơn về bảo mật trong 5 đến 10 năm qua. Do đó, họ cũng áp dụng nhiều công cụ đảm bảo an toàn mạng hơn. Khi thêm các lớp bảo vệ bổ sung vào hệ điều hành, các cuộc tấn công từng được coi là dễ dàng giờ đây trở nên khó khăn hơn đối với tội phạm mạng. Một khi việc tấn công trở nên khó hơn, tin tặc sẽ tìm những phương pháp khác dễ dàng hơn.

Chúng bỏ qua phần mềm và nhắm mục tiêu vào phần cứng thông qua chuỗi cung ứng, người bên trong, các cập nhật hệ thống, cập nhật phần mềm và các lỗ hổng phần cứng. Ví dụ, Spectre và Meltdown là các lỗ hổng phát sinh từ các tính năng, mà các tính năng này là một phần của hầu hết mọi CPU máy tính hiện đại và một số CPU cách đây 20 năm.

Tin tặc có thể truy cập vào bộ nhớ để đánh cắp mật khẩu, khóa mã hóa hoặc các thông tin nhạy cảm khác, bằng cách lợi dụng các lỗ hổng trong thiết kế phần cứng để làm rò rỉ dữ liệu giữa các ứng dụng. Ngay cả các cơ chế được thiết kế để ngăn chặn những lỗ hổng này, chẳng hạn như cho phép cập nhật firmware cho CPU, có thể được sử dụng làm cửa sau (backdoor) để tấn công phần cứng. Các TC/ DN cần phải thực hiện các biện pháp chủ động, như áp dụng nền tảng Zero Trust để giảm thiểu nguy cơ bị tấn công. Chiến lược của phương pháp tiếp cận an toàn mạng Zero Trust là không tin tưởng bất kỳ ai, thiết bị nào và cần xác minh mọi người dùng, mọi thiết bị.

Phần cứng luôn là một bộ phận có sự tin cậy được kế thừa. Có nghĩa là trong thiết kế phần cứng không phải lúc nào cũng bao gồm các tính năng bảo mật, thay vào đó phải dựa vào phần mềm cấp cao hơn để cung cấp các biện pháp bảo vệ. Trong trường hợp TC/DN đã trở thành nạn nhân của một cuộc tấn công phần cứng, thì sẽ không thể làm được gì nhiều để ngăn chặn. Các vụ tấn công phần cứng thường rất khó bị phát hiện, vì các tải trọng (payload) độc hại thường đứng yên và chờ cơ hội tốt nhất để hoạt động. Các TC/DN thường không biết mình đã bị tấn công, cho đến khi tin tặc di chuyển từ phần cứng sang hệ điều hành và các ứng dụng. Lúc đó, các thiệt hại đã xảy ra rồi. Phương pháp tiếp cận Zero Trust cung cấp cho các TC/DN khả năng hành động chống lại rủi ro này.

Các biện pháp ngăn chặn tấn công phần cứng

Do các tấn công phần cứng rất khó phát hiện và giảm thiểu, nên các TC/DN cần áp dụng mọi biện pháp có thể để ngăn chặn.

Điều đầu tiên, cần đảm bảo việc xác minh phần cứng là ưu tiên hàng đầu. Bởi vì tin tặc có thể giả mạo quản trị viên khi chúng giành được quyền truy cập, do đó việc áp dụng nền tảng Zero Trust là điều cần thiết. Phương pháp tiếp cận Zero Trust thúc đẩy các giải pháp đảm bảo an toàn phần cứng root-of-trust thực thi các công nghệ bảo mật tiên tiến trong các hệ thống thương mại, nhờ đó ngăn chặn việc chúng bị vô hiệu hóa hoặc vượt qua, ngay cả với tấn công do người bên trong TC/DN hoặc tin tặc có quyền quản trị viên hệ thống.

Cập nhật phần mềm là một công việc quan trọng để đảm bảo an toàn, và điều này cũng áp dụng cho phần cứng/firmware. Các bản vá bảo mật quan trọng cần được áp dụng càng sớm càng tốt để giải quyết các mối đe dọa đang leo thang. Ngay cả như vậy, các cửa sau được tạo ra để firmware hoạt động, nhờ đó làm tăng bề mặt tấn công. Mọi cập nhật phải được xác minh là chính xác đến từ một nhà cung cấp đáng tin cậy, tốt nhất là bằng các phương pháp mật mã như các gói tin được ký số. Các tổ chức cũng phải có một quy trình phụ để xác minh độc lập các bản cập nhật trước khi chúng được áp dụng.

Không có khu vực nào trong vành đai an toàn mạng là không bị tin tặc để ý tới, vì vậy các TC/ DN cần đảm bảo là tất cả các thiết bị đều được bảo vệ. Điều này có nghĩa là cần xác minh rằng các phần cứng hỗ trợ và thiết bị ngoại vi, tức là không chỉ là các mục tiêu chính thông thường, cũng được bảo vệ khỏi các cuộc tấn công này. Tin tặc ngày càng trở nên tinh vi hơn.

Kế hoạch chống lại khủng hoảng tốt nhất là một kế hoạch mà không bao giờ cần phải sử dụng đến, nhưng nó là thiết yếu mà mọi TC/DN cần phải có. Điều này đặc biệt đúng với tấn công phần cứng vì đối với tấn công này không thể tùy chọn cách tiếp cận bị động. Với thực tế này, các tổ chức cần có kế hoạch, quy trình và công cụ để phát hiện, bảo vệ và giảm thiểu các cuộc tấn công.

Theo An toàn Thông tin

Bình luận

Tối thiểu 10 chữ Tiếng việt có dấu Không chứa liên kết

Gửi bình luận

Tin cùng chuyên mục

Cuộc thi sáng tác tranh KTS công nghệ NFT chính thức khởi động

Cuộc thi sáng tác tranh KTS công nghệ NFT chính thức khởi động

Wacom ra mắt bảng vẽ điện tử Intuos Pro và bút Pro Pen 3 tiêu chuẩn mới

Wacom ra mắt bảng vẽ điện tử Intuos Pro và bút Pro Pen 3 tiêu chuẩn mới

Dell ra mắt loạt AI PC mới giúp làm việc năng suất mọi lúc mọi nơi

Dell ra mắt loạt AI PC mới giúp làm việc năng suất mọi lúc mọi nơi

Vivo công bố thành lập Phòng thí nghiệm Robotics

Vivo công bố thành lập Phòng thí nghiệm Robotics

Agentic AI: Bước tiến mới của trí tuệ nhân tạo giúp doanh nghiệp chuyển mình

Agentic AI: Bước tiến mới của trí tuệ nhân tạo giúp doanh nghiệp chuyển mình

Mỹ siết chặt kiểm soát công nghệ: Hơn 50 công ty Trung Quốc bị đưa vào danh sách đen

Mỹ siết chặt kiểm soát công nghệ: Hơn 50 công ty Trung Quốc bị đưa vào danh sách đen

Lancs Networks tổ chức tọa đàm về tự chủ công nghệ mạng

Lancs Networks tổ chức tọa đàm về tự chủ công nghệ mạng

USPTO công bố bằng sáng chế Ramper, giúp hàng tỷ người tiếp cận blockchain

USPTO công bố bằng sáng chế Ramper, giúp hàng tỷ người tiếp cận blockchain

NVIDIA ra mắt AI-Q: Cách mạng hóa tương lai lao động với AI

NVIDIA ra mắt AI-Q: Cách mạng hóa tương lai lao động với AI

Cisco và NVIDIA hợp tác cung cấp cơ sở hạ tầng AI an toàn

Cisco và NVIDIA hợp tác cung cấp cơ sở hạ tầng AI an toàn

MediaTek ra mắt nền tảng IoT Genio 720 và Genio 520 cho các ứng dụng AI tạo sinh

MediaTek ra mắt nền tảng IoT Genio 720 và Genio 520 cho các ứng dụng AI tạo sinh

Các công nghệ 6G gặp rủi ro cao khi thương mại hóa từ năm 2025 (Phần cuối)

Các công nghệ 6G gặp rủi ro cao khi thương mại hóa từ năm 2025 (Phần cuối)

Tin mới cập nhật

Viettel Digital Hospital: Chuyển đổi số toàn diện cho ngành y tế

Viettel Digital Hospital: Chuyển đổi số toàn diện cho ngành y tế

Samsung ra mắt thế hệ mới AI TV 2025

Samsung ra mắt thế hệ mới AI TV 2025

Malaysia tăng tốc phủ sóng 5G, khu vực nông thôn nhận tốc độ cao hơn

Malaysia tăng tốc phủ sóng 5G, khu vực nông thôn nhận tốc độ cao hơn

Các nhà sản xuất ô tô châu Á lao đao trước 'đòn đánh' thuế quan mới từ Nhà Trắng

Các nhà sản xuất ô tô châu Á lao đao trước 'đòn đánh' thuế quan mới từ Nhà Trắng

Pearson PTE ra mắt trung tâm thi mới

Pearson PTE ra mắt trung tâm thi mới

Kiệt sức vì 'hóng drama' trên mạng xã hội

Kiệt sức vì 'hóng drama' trên mạng xã hội

Hoạt động sản xuất của Trung Quốc tăng tốc nhờ các biện pháp kích thích

Hoạt động sản xuất của Trung Quốc tăng tốc nhờ các biện pháp kích thích

Hàn Quốc gỡ bỏ lệnh cấm bán khống dài nhất trong lịch sử

Hàn Quốc gỡ bỏ lệnh cấm bán khống dài nhất trong lịch sử

Trump tức giận với Putin: Dọa áp thuế quan lên dầu mỏ Nga nếu hòa đàm Ukraine thất bại

Trump tức giận với Putin: Dọa áp thuế quan lên dầu mỏ Nga nếu hòa đàm Ukraine thất bại

Thị trường Laptop Việt Nam và tương lai công nghệ AI: Góc nhìn từ lãnh đạo ASUS

Thị trường Laptop Việt Nam và tương lai công nghệ AI: Góc nhìn từ lãnh đạo ASUS

Grab triển khai tính năng ‘Đặt trước chuyến xe’ tại Việt Nam

Grab triển khai tính năng ‘Đặt trước chuyến xe’ tại Việt Nam

Du Lịch Việt giảm giá hơn 300 tour tại Ngày hội du lịch TP. Hồ Chí Minh 2025

Du Lịch Việt giảm giá hơn 300 tour tại Ngày hội du lịch TP. Hồ Chí Minh 2025

Tin đọc nhiều

Cuộc thi sáng tác tranh KTS công nghệ NFT chính thức khởi động

Cuộc thi sáng tác tranh KTS công nghệ NFT chính thức khởi động

Wacom ra mắt bảng vẽ điện tử Intuos Pro và bút Pro Pen 3 tiêu chuẩn mới

Wacom ra mắt bảng vẽ điện tử Intuos Pro và bút Pro Pen 3 tiêu chuẩn mới

Dell ra mắt loạt AI PC mới giúp làm việc năng suất mọi lúc mọi nơi

Dell ra mắt loạt AI PC mới giúp làm việc năng suất mọi lúc mọi nơi

Vivo công bố thành lập Phòng thí nghiệm Robotics

Vivo công bố thành lập Phòng thí nghiệm Robotics

Agentic AI: Bước tiến mới của trí tuệ nhân tạo giúp doanh nghiệp chuyển mình

Agentic AI: Bước tiến mới của trí tuệ nhân tạo giúp doanh nghiệp chuyển mình

Lancs Networks tổ chức tọa đàm về tự chủ công nghệ mạng

Lancs Networks tổ chức tọa đàm về tự chủ công nghệ mạng

Những lý do khiến PayPal trở nên hấp dẫn đối với người dùng

Những lý do khiến PayPal trở nên hấp dẫn đối với người dùng

Meta bổ sung tab 'cuộc gọi' trên Facebook Messenger

Meta bổ sung tab 'cuộc gọi' trên Facebook Messenger

Hàng loạt Macbook M1 tự dưng vỡ màn hình, Apple có đồng ý bảo hành?

Hàng loạt Macbook M1 tự dưng vỡ màn hình, Apple có đồng ý bảo hành?

ITU Digital World 2020: Doanh nghiệp kỳ vọng vào các cơ hội mới

ITU Digital World 2020: Doanh nghiệp kỳ vọng vào các cơ hội mới

Video xem nhiều

Đại học Miami tạo ra cảm biến chất lượng không khí phát hiện Covid-19

Đại học Miami tạo ra cảm biến chất lượng không khí phát hiện Covid-19

Ford F-150 Lightning 2022 ra mắt: Bán tải chạy điện giá khởi điểm chưa đến 40 nghìn USD

Ford F-150 Lightning 2022 ra mắt: Bán tải chạy điện giá khởi điểm chưa đến 40 nghìn USD

Thông điệp lan tỏa mùa dịch COVID-19

Thông điệp lan tỏa mùa dịch COVID-19

Clip: Khuyến cáo đối với người lao động, người làm việc, người bán hàng tại khu dịch vụ trong dịch Covid-19

Clip: Khuyến cáo đối với người lao động, người làm việc, người bán hàng tại khu dịch vụ trong dịch Covid-19

Cỗ xe lai phản lực tăng tốc từ 0 - 1010 km/h trong 50 giây tham vọng phá kỷ lục thế giới

Cỗ xe lai phản lực tăng tốc từ 0 - 1010 km/h trong 50 giây tham vọng phá kỷ lục thế giới

“Rắn tiên tri” dự đoán đội tuyển Việt Nam thắng Thái Lan

“Rắn tiên tri” dự đoán đội tuyển Việt Nam thắng Thái Lan

Pretzel - Bánh quy cây: Biểu tượng văn hoá châu Âu với nhiều tranh cãi về nguồn gốc

Pretzel - Bánh quy cây: Biểu tượng văn hoá châu Âu với nhiều tranh cãi về nguồn gốc

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Làm thế nào để nâng cao tương tác giữa loa và phòng nghe hiệu quả

Trực tiếp: Apple ra mắt Iphone 11 tại Cupertino, California, Mỹ

Trực tiếp: Apple ra mắt Iphone 11 tại Cupertino, California, Mỹ

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Chiếc điều hòa cá nhân này của Sony là tất cả những gì bạn cần để sống sót qua mùa hè nóng nực

Những gì bạn muốn biết về 5G

Những gì bạn muốn biết về 5G

5G thay đổi tương lai của bạn như thế nào?

5G thay đổi tương lai của bạn như thế nào?

Bàn về tầm nhìn và các trụ cột của công nghệ thông tin di động 6G
04/03/2022
Chip xử lý A15 Bionic của Apple có gì mới
15/09/2021
Sex Education mùa 3 được Netflix công chiếu vào 17/9
14/09/2021
iPhone 13 không thay đổi nhiều về ngoại hình, camera được nâng cấp mạnh
13/09/2021
Cách xem trực tiếp sự kiện ra mắt iPhone 13 và Apple Watch 7
10/09/2021
VNEID của Bộ Công an khác các ứng dụng đang được vận hành?
10/09/2021
'Cái tôi' thời 4.0 và tính hai mặt của mạng xã hội
04/09/2021
'Muôn màu' cảm xúc của trẻ trong ngày khai giảng online
24/08/2021
Chủ tịch Chu Ngọc Anh giải toả 'ách tắc' về Giấy đi đường cho người dân Thủ đô
10/08/2021
Hàng loạt Macbook M1 tự dưng vỡ màn hình, Apple có đồng ý bảo hành?
02/08/2021
6 bộ phim hay nhất để xem trên VieON
29/01/2021
Bắc Ninh: Không ký kết triển khai dự án Owifi 5G với CSE Singapore
27/06/2020
Bị World Bank cấm dự thầu 7 năm, công ty Sao Bắc Đẩu thừa nhận sai sót
27/06/2020
Wefinex - Mô hình hoạt động đa cấp "đội lốt" đầu tài chính trên mạng internet
10/06/2020
Khai trừ MISA khỏi Câu lạc bộ Chữ ký số và Giao dịch điện tử Việt Nam
27/05/2020
Chuyển đổi số - Nên hiểu như thế nào cho đúng
25/05/2020
Chống thất thu thuế là thách thức lớn đối với nền kinh tế số
29/04/2020
Cách chuyển tập tin sang máy tính mới
10/11/2019
VNPT, MobiFone, VTC sẽ hoàn thành cổ phần hóa trước năm 2021
20/08/2019
5G thay đổi tương lai của bạn như thế nào?
26/07/2019
Nhận diện hành vi lừa đảo trên không gian mạng
25/07/2019
Truyền hình OTT - Hướng đi mới của các “nhà Đài”
24/07/2019