Từ lâu nay tin tặc mới chỉ chú ý đến việc tìm lỗi phần mềm để giúp chúng đột nhập trái phép vào máy tính của người dùng. Nhưng nay chúng đã có thêm một cách mới nguy hiểm hơn, đó là tấn công chip vi xử lý.
Hôm qua (15/4), các chuyên gia nghiên cứu thuộc ĐH Illinois đã trình diễn phương thức thay đổi chip vi xử lý nhằm mở một cổng sau giúp đoạt quyền đột nhập vào máy tính. Mặc dù tương đối khó thực hiện trong thế giới thực nhưng phương thức tấn công này rất khó bị phát hiện.
Giáo sư Samuel King cho biết, trong buổi trình diễn, nhóm nghiên cứu đã sử dụng một chip vi xử lý LEON đặc biệt chạy trên nền tảng hệ điều hành Linux. Cụ thể các chuyên gia đã chỉnh sửa một chút ít bảng mạch điện tử của con chip là họ đã có thể điều khiển nó tải phần mềm cơ sở (firmware) độc hại lên bộ nhớ. Qua đó giúp họ có thể đăng nhập vào hệ thống như một người dùng hợp pháp.
Hiện các chuyên gia nghiên cứu đã phát triển các công cụ có thể phát hiện được hình thức tấn công nói trên. Song có một vấn đề được giới bảo mật tham gia Hội nghị bảo mật Usenix Workshop đặt ra với các chuyên gia ĐH Illinois, đó là làm thế nào hacker có thể cài được chip vi xử lý “độc hại” lên máy tính của người dùng.
“Theo tôi, đó là một công việc khá đơn giản,” giáo sư King khẳng định. Có thể một nhà phát triển nào đó đã bổ sung thêm mã độc vào con chip trong quá trình thiết kế hoặc một nhân viên làm việc trong nhà máy lắp ráp máy tính được trả tiền để lắp chip độc hại lên các sản phẩm. Hoặc thậm chí hacker có thể trực tiếp lắp ráp và kinh doanh sản phẩm PC.
Mặc dù chưa thể trở thành hiện thực nhưng Bộ quốc phòng Mỹ cũng đã rất chú ý đến mô hình tấn công được trình diễn trên đây. Đặc biệt là trong điều kiện hiện nay có rất nhiều sản phẩm xuất xưởng đã được phát hiện nhiễm sẵn mã độc.
Chip xử lý cũng bị lợi dụng để “bắt cóc” PC
66
Bạn nên đọc
-
Thiết lập máy chủ CentOS 5.7 và cài đặt ISPConfig 3
-
RAM chạm mốc 400 USD, GPU lên tới 3.700 USD: Thị trường PC đang bước vào cuộc khủng hoảng nghiêm trọng
-
ChatGPT tích hợp Shazam: Có thể nhận diện bài hát trực tiếp và playlist ngay trong ứng dụng
-
Giá DRAM và NAND Flash tăng vọt, bộ nhớ chiếm tới 20% chi phí sản xuất smartphone
-
Microsoft ký thỏa thuận độc quyền RAM HBM3e với SK Hynix
-
Sony quay lại thị trường vinyl với hai sản phẩm mâm đĩa than Bluetooth hoàn toàn mới
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Hàm COUNTIF: Đếm có điều kiện trong Excel
5 ngày 3 -

Địa chỉ 26 cửa hàng Uniqlo chính hãng tại Việt Nam
5 ngày -

Tạo dòng dấu chấm (………) nhanh trong Microsoft Word
4 ngày 3 -

Hướng dẫn sửa lỗi Access Denied trong quá trình truy cập file hoặc thư mục trên Windows
4 ngày -

Mã hóa đầu cuối là gì? Nó hoạt động như thế nào?
4 ngày -

Cách tính diện tích hình tròn và chu vi hình tròn
4 ngày 1 -

11 cách mở Recycle Bin trên Windows
5 ngày -

Công thức tính diện tích hình quạt tròn
5 ngày -

Hướng dẫn đổi trình đọc PDF mặc định trên Windows 10
4 ngày -

Hướng dẫn bật mã hóa đầu cuối Messenger
4 ngày
Hướng dẫn AI
Học IT
Làng Công nghệ
Hàm Excel
Download