| Hotline: 0983.970.780

"Trái tim rỉ máu" đe dọa mạng toàn cầu

Thứ Năm 10/04/2014 , 10:38 (GMT+7)

Các chuyên gia an ninh mạng khuyến cáo người dùng Internet tránh mọi giao dịch trực tuyến và giảm tối đa các hoạt động trên mạng cho đến khi các công ty hạ được lỗi bảo mật mang tên "Heartbleed".

* Hơn 500.000 máy chủ bị ảnh hưởng bởi lỗi

Heartbleed (tạm dịch: Trái tim rỉ máu, tên mã: CVE-2014-0160), tên gọi mang hình tượng "rò rỉ dữ liệu quan trọng" được giới an ninh mạng đặt tên một lỗi trong OpenSSL (*) ở cấp độ "cực kỳ nghiêm trọng". Và bất ngờ hơn, lỗi nguy hiểm trong OpenSSL vừa được phát hiện đã hiện diện hơn hai năm qua, cho phép bất kỳ ai trên Internet có thể "chạm tay" đến tên, mật khẩu, và nội dung bạn gửi đến một website tưởng chừng bảo mật.

Lỗi tiếp tay tin tặc lần mò vào bộ nhớ máy chủ, nơi lưu trữ những dữ liệu nhạy cảm của người dùng như thông tin cá nhân, tên tài khoản, mật khẩu và có thể bao gồm cả thẻ tín dụng.

Hơn 66% website trên toàn cầu sử dụng OpenSSL. Rất nhiều website vẫn còn sử dụng phiên bản cũ OpenSSL, mang nguy cơ bị tấn công khai thác lỗi Heartbleed.

Khai thác lỗi, kẻ tấn công có thể "nghe trộm" thông tin liên lạc giữa trình duyệt Web và máy chủ Web, đánh cắp trực tiếp dữ liệu từ các dịch vụ và người dùng, đồng thời có thể mạo danh các dịch vụ và người dùng.

Những nghiên cứu ban đầu cho thấy Heartbleed chỉ ảnh hưởng đến các phiên bản OpenSSL từ 1.0.1 đến 1.0.1f và bản 1.0.2 beta. Rất nhiều website vẫn còn đang vận hành với phiên bản OpenSSL cũ sẽ bị đe dọa bởi lỗi. Hàng loạt những website lớn đang tích cực cập nhật phiên bản OpenSSL 1.0.1g vừa được phát hành.

Chưa thể kiểm tra website nào đã bị làm "tổn thương" bởi Heartbleed hay chưa, chỉ có thể kiểm tra website có nguy cơ bị tấn công qua lỗi.

Danh sách các website "mắc nạn" có Yahoo.com, mạng chia sẻ ảnh Flickr và 500px, các cổng thông tin entrepreneur.com, slate.com, dịch vụ chuyển file wetransfer.com. Tuy nhiên, Google, YouTube, Amazon, Microsoft, Twitter và Facebook không bị đe dọa bởi Heartbleed (xem đầy đủ danh sách tại đây).

Một số thử nghiệm ban đầu công bố "đã lấy được tên tài khoản và mật khẩu Yahoo! thông qua lỗi Heartbleed". Ronald Prins từ hãng bảo mật Fox-IT công bố thử nghiệm qua Twitter. Một lập trình viên tênScott Galloway còn lấy được đến 200 tài khoản Yahoo! trong 5 phút nhờ một đoạn mã khai thác lỗi Heartbleed tự động.

Phản hồi chính thức của Yahoo! trên CNET cho biết, công ty đã khắc phục lỗi trên các website chính của mình gồm Trang chủ Yahoo!, Yahoo! Search, Yahoo! Mail, Yahoo Finance, Yahoo Sports, Yahoo Food, Yahoo Tech, Flickr, và Tumblr. Công ty cho biết sớm khắc phục toàn bộ các website của mình.

Người dùng nên tạm ngưng giao dịch trực tuyến trong thời gian này.

Theo hãng nghiên cứu mạng Netcraft, đã có hơn 500.000 máy chủ trên thế giới bị ảnh hưởng bởi lỗi Heartbleed. Điều này đồng nghĩa hơn 500.000 website, bao gồm cả những website lớn đang "phơi mình" trước lỗi. Theo đó, đây là lý do vì sao các chuyên gia an ninh mạng đồng loạt khuyến cáo mọi người dùng Internet nên hạn chế tối đa giao dịch trực tuyến như mua sắm trực tuyến, đăng nhập tài khoản ngân hàng... hay thậm chí là đăng nhập vào email trong thời gian này.

Cuộc chạy đua vá lỗi trước khi thảm họa xảy ra với website của mình đang diễn ra từng giờ. Và người dùng nên cẩn trọng khi dùng Internet trong thời gian này.

Một lập trình viên, kiêm cố vấn bảo mật Filippo Valsorda đã phát hành một công cụ cho phép mọi người tự kiểm tra website muốn truy cập / sử dụng có bị đe dọa bởi lỗi Heartbleed hay không tại địa chỉ http://filippo.io/Heartbleed/. Các website cần nâng cấp OpenSSL 1.0.1g để tránh lỗi "Heartbleed". Riêng phiên bản OpenSSL 1.0.2 beta2 sẽ sớm được phát hành.

 

 

 

 


 

(*) OpenSSL là thư viện mã hóa nguồn mở (open-source), bảo vệ rất nhiều website trên mạng Internet, mã hóa dữ liệu nhờ bộ đôi SSL (Secure Sockets Layer) và TLS (Transport Layer Security), đồng thời cho phép tạo ra các khóa mã hóa RSA, DSA... Đặc điểm nhận dạng cơ bản SSL/TLS thể hiện qua biểu tượng "ổ khóa" màu vàng trên khung địa chỉ web trong trình duyệt, cho biết website đang bảo vệ dữ liệu truyền tải giữa bạn và nó đã được bảo vệ (địa chỉ bắt đầu bằng https:// thay vì http://).

Ngoài ra, bên trong hậu trường, TLS/SSL đóng vai trò như "người môi giới" trao đổi các khóa giải mã / mã hóa dữ liệu để trình duyệt web (từ phía người dùng) và máy chủ web "hiểu nhau", đồng thời đóng vai trò "người giám hộ", bảo vệ dữ liệu cá nhân giữa người dùng với website. OpenSSL giúp mọi người có thể nhờ cậy khả năng bảo vệ mã hóa từ SSL/TLS nhanh và dễ dàng.

(tuoitre.vn)

Xem thêm
Chuyển giao kỹ thuật chăn nuôi vịt cho hộ nghèo ở Thanh Hóa

Tập đoàn Mavin và Tổ chức Tầm nhìn Thế giới Việt Nam (World Vision) vừa tổ chức tập huấn, chuyển giao kỹ thuật chăn nuôi vịt tại huyện Thường Xuân, Thanh Hóa.

Số hóa quản lý chó, mèo để phòng, chống bệnh dại

Để công tác phòng, chống bệnh dại có hiệu quả, chó, mèo nuôi ở các địa phương cần được quản lý chặt chẽ, nhất là thông qua việc áp dụng số hóa.

Cao điểm phòng trừ sâu cuốn lá nhỏ hại lúa xuân vào dịp nghỉ lễ 30/4

Theo Trung tâm BVTV phía Bắc, thời điểm phòng trừ tập trung sâu cuốn lá nhỏ từ 25/4 - 5/5. Sau khi phun lần 1, nếu mật độ còn cao tổ chức phun trừ lần 2.

Bình luận mới nhất

Tòa soạn chuyển cho tôi ý kiến bình luận của bạn đọc Kỳ Quang Vinh từ Cần Thơ, nguyên văn như sau: “Tôi cám ơn TS Tô Văn Trường đã có cái đầu lạnh của một người làm khoa học. Tôi thấy nội dung chính của bài báo là rất đáng suy nghĩ và làm theo. Tôi chỉ có một thắc mắc về kiểm soát lưu lượng bình quân ngày lớn nhất qua tuyến kênh là 3,6 m3/s”. Bạn đọc nên hiểu con số 3,6 m3/s chỉ là mở van âu thuyền cho nước đầy vào âu thuyền như thiết kế trong báo cáo của Campuchia. Chuyện mất nước trong bài báo tôi đã nói rõ rồi, đương nhiên hạn tháng 3-4 sẽ bị tác động lớn nhất theo tỷ lệ phần trăm vì lưu lượng thời kỳ này là thấp nhất. Lưu ý là ba kịch bản diễn giải như trường hợp 1 lưu lượng max bình quân ngày là 3,6 m3/s qua âu nghĩa là vận hành có kiểm soát theo thông báo của Campuchia. Các trường hợp 2 và 3 là vượt ra ngoài thông báo của Campuchia nghĩa là mở tự do bằng kịch bản 2 cộng gia tăng sản lượng nông nghiệp. Nhẽ ra, tôi nên viết rõ hơn là trường hợp 3 phải là như trường hợp 2 mở tự do kết hợp với gia tăng phát triển nông nghiệp. Tòa soạn cũng chuyển cho tôi bình luận của bạn đọc Nat về vị trí 3 tuyến âu, việc sử dụng nước và đánh giá chung là tác động của kênh đào Funan Techo không đáng kể đến đồng bằng sông Cửu Long. Điều tôi quan ngại nhất là khi Campuchia có ý định làm đập kiểm soát nguồn nước ở Biển Hồ hay là làm thủy điện ở sát gần biên giới Việt Nam. Trả lời bạn đọc thì mất thời gian trong khi quỹ thời gian của tôi rất eo hẹp nhưng cũng là niềm vui vì sản phẩm của mình làm ra được nhiều người quan tâm, đón đọc và bình luận. Tòa soạn cho biết ngay lúc đang buổi trưa 25/4 có gần nghìn người đang đọc bài viết của tiến sĩ Tô Văn Trường.
+ xem thêm