Các chuyên gia nghiên cứu bảo mật của Symantec vừa phát hiện ra một loại sâu máy tính có khả năng tấn công trực tiếp vào bộ vi xử lý AMD, thay vì tấn công vào hệ điều hành Windows.
Với hai phiên bản khác nhau, loại sâu máy tính mới bị phát hiện - được Symantec đặt tên là w32.bounds và w64.bounds – có khả năng tấn công cả hai phiên bản chip 32-bit và 64-bit của AMD.
Tuy nhiên, theo các chuyên gia đánh giá, đây mới chỉ là những đoạn mã phá hoại được chứng minh là hoàn toàn có đủ khả năng tấn công chip AMD chứ chưa phải là một con sâu hoàn thiện, nên mức độ đe doạ bảo mật là chưa cao.
"Mặc dù giờ đây mới chỉ là những đoạn mã chưa gây hại, nhưng nó hoàn toàn có thể là nền tảng ban đầu để tạo nên những phần mềm độc hại khác tấn công các hệ thống PC bất chấp PC đó đang chạy loại hệ điều hành nào", ông Vincent Weafer, giám đốc của Symantec Security Response Group cảnh báo.
Quyền kiểm soát cao nhất “Nếu tôi có thể đoạt được quyền truy cập vào cấp độ bộ vi xử lý, tôi sẽ trở thành ông trùm. Tôi hoàn toàn có thể loại bỏ một số giải pháp bảo vệ cấp nhân (kernel) hoặc do người dùng thiết lập nên. Những kẻ lập trình virus luôn muốn đoạt được quyền truy cập đến cấp sâu nhất có thể trên hệ thống của nạn nhân,” Weafer nói.
“Một khi con sâu nói trên vận hành ngay trong bộ xử lý, tôi sẽ có được quyền truy cập vào cấp sâu nhất của hệ thống. Tôi hoàn toàn có thể làm được bất kỳ một thứ gì mà tôi muốn,” Weafer khẳng định.
Tuy nhiên, mỗi một loại bộ vi xử lý khác nhau đều có sử dụng một loại ngôn ngữ Operating Code (opcode) khác nhau. Nên khả năng tấn công diện rộng của loại sâu máy tính mới được phát hiện này xem ra sẽ bị hạn chế rất nhiều.
“Thông thường thì việc đoạt quyền truy cập tới cấp optcode thường không có hiệu quả cao vì trên thị trường sản phẩm bộ vi xử lý có rất nhiều loại opcode khác nhau được ứng dụng. Con sâu này sẽ khó có thể lây nhiễm lên nhiều hệ thống PC được,” Weafer nhấn mạnh.
Theo logic thì bước đi kế tiếp trên con đường phát triển tiếp loại sâu máy tính nói trên chính là việc kết hợp cả hai phiên bản 32-bit và 64-bit để tạo thành một loại phần mềm độc hại duy nhất tấn công các dòng chip của AMD.
Giải pháp này, giám đốc của Symantec Security Response Group nhấn mạnh, dễ áp dụng với các dòng sản phẩm của AMD hơn là của Intel bởi vì các hai dòng sản phẩm chip 32-bit và 64-bit của AMD là tương đối giống nhau, trong khi đó sản phẩm của Intel thì không.
Nguy cơ tiềm ẩn
“Động cơ chủ yếu của tác giả lập trình nên con sâu máy tính này là nhằm đưa ra một minh chứng thực tế: Đoạn mã tấn công bộ vi xử lý hoàn toàn có thể gây hại và qua mặt mọi công nghệ phát hiện nếu nó lây nhiễm lên các dòng bộ vi xử lý đa lõi. Anh ta muốn chứng minh tài năng kỹ thuật của anh ta. Nhưng kỹ thuật này không thể được dùng để tạo nên những trận đại dịch virus máy tính lan tràn. Kỹ thuật này chỉ có thể được sử dụng trong những vụ tấn công có mục tiêu thực sự rõ ràng hoặc những vụ tấn công mang tính lý thuyết,” ông Weafer nhận định.
Hai phiên bản sâu w32.bounds và w64.bounds đều lây nhiễm lên hệ thống bằng cách tự ghi vào trong các tệp tin tự thực thi của Windows. Chính vì thế mà các loại sâu này mới chỉ được chứng minh là có khả năng tấn công bộ vi xử lý chứ chưa thể được gọi là hiểm hoạ bảo mật cấp bộ vi xử lý. Tuy nhiên, loại sâu này cũng đã có những biểu hiện của một hiểm hoạ bảo mật dạng này nhờ vào khả năng thực thi một số đoạn mã ở cấp xử lý.
Lịch sử ngành bảo mật thế giới đã chứng kiến sự bùng nổ của một hiểm hoạ bảo mật cấp bộ vi xử lý trong năm 1998. CIH/Chernobyl xuất hiện và tự nhúng bản thân nó vào trong BIOS của hàng triệu hệ thống máy tính trong ngày kỷ niệm 13 năm xảy ra thảm hoạ hạt nhân Chernobyl. Mục tiêu của phần mềm độc hại này là xoá bỏ toàn bộ các dữ liệu. Ước tính toàn bộ thiệt hại do CIH/Chernobyl gây ra đã lên tới con số 250 triệu USD. Loại phần mềm độc hại này có nguồn gốc tại Hàn Quốc.
Còn ngày nay, hiểm hoạ bảo mật cấp bộ vi xử lý là khá hiếm. Các loại virus tấn công hệ điều hành dễ được lập trình và phát triển hơn. Minh chứng rõ ràng nhất chính là sự thống trị của các loại virus tấn công hệ điều hành Windows.
Trang Dung
Xuất hiện sâu máy tính tấn công chip xử lý AMD
75
Bạn nên đọc
-
Microsoft chính thức đóng cửa kho phim và truyền hình trực tuyến
-
CEO AMD nhận thưởng 33 triệu USD
-
Vietnam Airlines và Vietjet Air cấm sử dụng sạc dự phòng trong suốt chuyến bay
-
6 cách tận dụng thẻ SD full-size hiệu quả trong năm 2025
-
Android bổ sung tính năng chia sẻ âm thanh 2 tai nghe, nâng cấp Gboard, Emoji Kitchen và Quick Share
-
Apple tiếp tục dẫn đầu thị trường máy tính bảng toàn cầu
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo

Xóa Đăng nhập để Gửi

Cũ vẫn chất
-
Reset Windows 10 về trạng thái ban đầu
Hôm qua 21 -
KaiSa DTCL mùa 11: Lên đồ, cách build, hướng dẫn đội hình
Hôm qua -
Các cách tải nhạc Youtube, tải MP3 từ YouTube, tách nhạc từ video YouTube cực dễ
Hôm qua -
Phần mở rộng file là gì?
Hôm qua -
Bảng mã ASCII và bảng ký tự Latin chuẩn ISO 1252
Hôm qua -
Cách kích hoạt Virtualization (VT) trên Windows 10 cho BlueStacks 5
Hôm qua -
Cách mở Task Manager trên Windows đơn giản nhất
Hôm qua -
Cách xóa hàng loạt lời mời kết bạn Facebook đã gửi
Hôm qua 3 -
Danh sách đầu số các mạng di động ở Việt Nam
Hôm qua 49 -
Cách để copy nội dung trên web không cho copy
Hôm qua 1