[ĐÃ CẬP NHẬT Thứ Hai, ngày 8 tháng 1 với các bản vá lỗi của Apple chống lại Spectre, khả năng tương thích chống vi-rút.]
Ba lỗi lớn trong chip Intel, AMD và ARM được tiết lộ vào thứ Tư tuần trước (ngày 3 tháng 1) khá đáng sợ, vì chúng có thể cho phép phần mềm độc hại hoặc những kẻ xâm nhập khác ăn cắp dữ liệu từ lõi của hệ điều hành (đối với các hệ thống dựa trên Intel) hoặc từ những thứ khác ứng dụng (cho tất cả các thiết bị). Có một số bước bạn có thể thực hiện để khắc phục hoặc giảm thiểu những sự cố này, nhưng bạn cũng nên biết một số điều.
1) Chưa có lỗ hổng nào trong số này được khai thác trong tự nhiên, vì vậy đừng hoảng sợ. Theo văn bản này, không có phần mềm độc hại nào chủ động sử dụng chúng để tấn công máy tính hoặc điện thoại thông minh. Các cuộc tấn công "Spectre" và "Meltdown" mà bạn đang nghe nói đến là các bài tập học thuật để chứng minh rằng các lỗ hổng bảo mật tồn tại và cách thức hoạt động của các cuộc tấn công đó vẫn chưa được tiết lộ đầy đủ.
2) Trước khi bạn vá hệ thống, hãy đảm bảo rằng máy tính hoặc điện thoại thông minh của bạn đang chạy phần mềm chống vi-rút, nếu có thể (xin lỗi, người dùng iPhone) và trình duyệt web của bạn được cập nhật đầy đủ, với các plugin Java và Flash đã bị tắt.
Cuộc tấn công Meltdown dựa trên một trong những lỗ hổng chỉ có thể hoạt động cục bộ - tức là cuộc tấn công phải đến từ bên trong máy được nhắm mục tiêu. Điều đó có nghĩa là nó phải có trên máy trước và cách tốt nhất để truy cập vào máy là với các dạng phần mềm độc hại thông thường qua internet, phần mềm chống vi-rút sẽ chặn. (Có vấn đề về khả năng tương thích với một số loại phần mềm chống vi-rút Windows. Xem bên dưới.)
Các cuộc tấn công Spectre có thể hoạt động cục bộ và thông qua một JavaScript độc hại trong trình duyệt web, về mặt kỹ thuật là cục bộ nhưng cung cấp bề mặt tấn công lớn hơn nhiều. Phần mềm chống vi-rút có thể chặn tải trọng của một số cuộc tấn công dựa trên JavaScript, nhưng việc triển khai JavaScript trong các trình duyệt hiện đại sẽ cần được cập nhật để ngăn chặn tất cả các cuộc tấn công Spectre. (Các trình duyệt Edge và Internet Explorer 11 của Microsoft sẽ an toàn để sử dụng sau khi bạn áp dụng bản cập nhật Windows của tuần này và phiên bản Firefox hiện tại sẽ tự động cập nhật.)
XEM THÊM: Cách Bảo vệ Danh tính, Dữ liệu Cá nhân và Tài sản của Bạn
3) Trong ba lỗi, lỗi đầu tiên chỉ ảnh hưởng đến chip Intel, chip di động Apple và ít nhất một chip ARM. Thật không may, điều đó bao gồm tất cả các CPU Intel được sản xuất từ năm 1995, ngoại trừ chip Atom trước năm 2013 và chip Itanium.
Meltdown cũng ảnh hưởng đến dòng hệ thống di động A7-qua-A11 ("Bionic") của Apple được sử dụng trên iPhone, iPad và iPod Touch trong vài năm trở lại đây. Cũng bị ảnh hưởng là chipset ARM Cortex-A75, sẽ được sử dụng trong chip hệ thống Qualcomm Snapdragon 845 sắp tới cho các điện thoại hàng đầu Android thế hệ tiếp theo.
Cuộc tấn công Meltdown khai thác lỗ hổng này làm cho các ứng dụng dựa trên người dùng có thể đọc bộ nhớ hạt nhân và do đó bất kỳ quá trình được bảo vệ nào trên máy. Bí mật của bạn - mật khẩu, số thẻ tín dụng, tài liệu nhạy cảm - không còn an toàn nữa.
Hai lỗ hổng khác có liên quan và cho phép các ứng dụng dựa trên người dùng đọc bộ nhớ của nhau. Một lần nữa, các bí mật của bạn không còn an toàn nữa, nhưng cuộc tấn công Spectre liên quan đến những lỗ hổng này khó thực hiện hơn cuộc tấn công Meltdown. Thật không may, những sai sót này cũng khó sửa hơn và có thể buộc phải thiết kế lại chip trong tương lai. Các lỗ hổng này ảnh hưởng đến một số chip AMD và nhiều chip ARM cũng như hầu hết các chip Intel.
4) Đã có báo cáo rằng việc áp dụng các bản sửa lỗi này sẽ làm máy của bạn chậm đi rất nhiều. Điều đó hầu hết là không có cơ sở. Các quá trình xảy ra chủ yếu trong các ứng dụng hoặc dựa nhiều vào cạc đồ họa - chẳng hạn như chơi game - sẽ không bị ảnh hưởng. Những gì sẽ làm chậm lại là các quá trình dựa nhiều vào hạt nhân, chẳng hạn như các bài kiểm tra hiệu suất nhân tạo.
5) Đã có báo cáo rằng việc áp dụng bản cập nhật Windows có thể làm hỏng các máy tính có CPU AMD Athlon II cũ hơn. Nếu bạn có bộ xử lý như vậy, hãy tạm ngừng áp dụng các bản cập nhật và tắt "Cập nhật tự động" trong cài đặt Window của bạn.
6) Đã có báo cáo rằng bản vá Meltdown được gọi trong vòng kết nối của nhà phát triển với cái tên "Buộc mạnh mẽ Unmap Kernel With Interrupt Trampolines", hoặc F *** WIT. Chúng tôi có thể xác nhận rằng điều này là đúng.
Bây giờ đã kết thúc, điều quan trọng nhất bạn có thể làm để bảo vệ mình trước các cuộc tấn công Meltdown và Spectre là áp dụng các bản vá phần mềm và chương trình cơ sở vẫn đang được tung ra. Đây là những gì có sẵn cho đến nay:
Microsoft: Các bản sửa lỗi cho Windows 7, Windows 8.1 và Windows 10 đã được phát hành vào tối thứ Tư tuần trước.
Nhưng cố lên! Nó chỉ ra rằng các bản vá lỗi không tương thích với nhiều sản phẩm chống vi-rút. Tương tác tiêu cực có thể gây ra lỗi "dừng" - tức là Màn hình xanh chết chóc. Microsoft đã yêu cầu các nhà sản xuất phần mềm chống vi-rút bao gồm một thay đổi đối với Sổ đăng ký Windows cùng với các bản cập nhật của họ để chứng nhận rằng phần mềm này tương thích. Nếu không có khóa đăng ký đó, bản cập nhật thậm chí sẽ không được tải xuống.
Với sự khôn ngoan vô hạn của mình, Microsoft đã không cho biết sản phẩm AV nào tương thích và không tương thích. Nếu Windows Update không tìm nạp các bản cập nhật cho máy của bạn, thì bạn phải cho rằng phần mềm AV của bạn có thể không tương thích.
Chúng tôi có nhà nghiên cứu bảo mật Kevin Beaumont để cảm ơn vì đã tạo ra một bảng tính trực tuyến được cập nhật liên tục liệt kê khả năng tương thích của phần mềm AV với các bản vá lỗi của Windows.
Vào thứ Hai, Beaumont cho biết hầu hết các nhà sản xuất phần mềm chống vi-rút tiêu dùng đã cập nhật phần mềm của họ để tương thích với các bản cập nhật và thực hiện cập nhật Registry cần thiết để mọi thứ diễn ra suôn sẻ. Hầu hết các nhà sản xuất phần mềm chống vi-rút điểm cuối doanh nghiệp cũng đã làm cho phần mềm của họ tương thích, nhưng để nhân viên CNTT thực hiện các chỉnh sửa Registry.
Nếu bạn vừa thiếu kiên nhẫn vừa thực sự tự tin vào kỹ năng kỹ thuật của mình, bạn có thể cập nhật Registry của mình theo cách thủ công để làm cho phần mềm tương thích không cập nhật Registry hoạt động. (Chúng tôi khuyên bạn nên chờ đợi.)
Còn một lỗi nữa: Bản cập nhật Windows không cập nhật chương trình cơ sở trên CPU của bạn, điều này cũng cần một bản sửa lỗi để giải quyết hoàn toàn những vấn đề này. Bạn sẽ phải đợi Lenovo, Dell, HP hoặc bất kỳ ai sản xuất máy tính xách tay hoặc PC của bạn đưa ra bản vá phần mềm cơ sở. Người dùng Microsoft Surface, Surface Pro và Surface Book đang nhận được bản cập nhật chương trình cơ sở đó ngay bây giờ.
Android: Bản vá bảo mật tháng 1 mà Google đã phát hành cho các thiết bị Android của riêng mình vào thứ Ba (ngày 2 tháng 1) để sửa các lỗi trên các thiết bị bị ảnh hưởng. Chủ sở hữu thiết bị không phải của Google sẽ phải đợi một thời gian trước khi các bản vá lỗi hiển thị trên điện thoại hoặc máy tính bảng của họ và một số thiết bị Android sẽ không bao giờ nhận được bản vá. Đảm bảo rằng bạn đang chạy ứng dụng chống vi-rút Android và tắt "Nguồn không xác định" trong cài đặt Bảo mật của bạn.
hệ điều hành Mac: Sau 24 giờ im lặng trên đài phát thanh, hôm thứ Năm, Apple xác nhận rằng máy Mac đã được vá lỗi chống lại Meltdown vào tháng 12 với bản cập nhật macOS High Sierra 10.13.2 và các bản sửa lỗi tương ứng cho Sierra và El Capitan. Nếu bạn chưa áp dụng bản cập nhật này, hãy nhấp vào biểu tượng Apple ở góc trên cùng bên trái, chọn App Store, nhấp vào Cập nhật và chọn bản cập nhật macOS.
Liên quan đến Spectre, Apple đã cung cấp bản cập nhật cho macOS High Sierra vào thứ Hai, ngày 8 tháng 1.
iOS: Đúng như dự đoán, Apple đã xác nhận rằng iPhone và iPad rất dễ bị tấn công bởi Spectre. Điều ngạc nhiên là họ cũng dễ bị Meltdown. (Điều này có thể là do chip A7 và con cháu của nó một phần dựa trên chip Intel.) Như với máy Mac, vấn đề Meltdown đã được vá vào tháng 12, trong trường hợp này là iOS 11.2, có thể được cài đặt bằng cách mở Cài đặt, nhấn vào Chung và nhấn Cập nhật phần mềm.
Đối với Spectre, có thể được kích hoạt bởi JavaScript độc hại trong trình duyệt web, Apple đã phát hành bản cập nhật cho iOS vào thứ Hai, ngày 8 tháng 1.
Linux: Các nhà phát triển Linux đã làm việc với các bản sửa lỗi này trong nhiều tháng và nhiều bản phân phối đã có sẵn các bản vá. Như thường lệ, các bản cập nhật phụ thuộc vào bản phân phối của bạn. Máy tính Linux có thể cũng sẽ cần cập nhật phần sụn CPU; kiểm tra trang web của ai đã tạo ra bo mạch chủ hệ thống của bạn.
Hệ điều hành Chrome: Điều này đã được vá bằng Chrome OS phiên bản 63 vào ngày 15 tháng 12.
Trình duyệt Google Chrome: Tính năng này sẽ được vá trên tất cả các nền tảng có Chrome 64 vào ngày 23 tháng 1. Nếu lo lắng, bạn có thể bật một tính năng tùy chọn trên trình duyệt Chrome dành cho máy tính để bàn và Android có tên là Site Isolation, có thể làm tăng mức sử dụng bộ nhớ. (Cách ly trang web được bật theo mặc định trong ChromeOS.)
Trình duyệt Mozilla Firefox: Trình duyệt Firefox "Quantum" mới đã được cập nhật lên 57.0.4 để ngăn chặn các cuộc tấn công của Spectre. Cập nhật sẽ diễn ra tự động. Firefox 52, phiên bản hỗ trợ mở rộng của trình duyệt trước đó tương thích với các tiện ích bổ sung và tiện ích mở rộng Firefox cũ hơn, đã được bảo vệ một phần chống lại Spectre.
Trình duyệt Microsoft Internet Explorer 11 và Microsoft Edge: Được vá bằng các bản cập nhật của Microsoft được đề cập ở trên.
Trình duyệt Safari của Apple: Apple đã vá các phiên bản iOS và macOS của Safari bằng các bản cập nhật ngày 8 tháng 1 được đề cập ở trên và Safari trên macOS Sierra và OS X El Capitan cùng ngày hôm đó.
Intel: Một lần nữa, tất cả các chip Intel được sản xuất từ năm 1995, ngoại trừ chip Itanium và chip Atom trước năm 2013, đều dễ bị tấn công. Intel đang tạo ra phần mềm cơ sở sẽ được chuyển cho các nhà sản xuất thiết bị và sau đó là cho người dùng cuối.
AMD: Lần đầu tiên AMD cho biết hôm thứ Tư rằng nó không bị ảnh hưởng, nhưng sau đó đã kiểm tra lại sau khi Google cho thấy một số chip dễ bị tấn công bởi Spectre. Trong một tuyên bố được đăng tải, AMD nói rằng vấn đề sẽ được "giải quyết bằng các bản cập nhật phần mềm / hệ điều hành được cung cấp bởi các nhà sản xuất và nhà cung cấp hệ thống."
CÁNH TAY: Các chip Cortex-A75, chưa được công bố rộng rãi, rất dễ bị tấn công bởi cả Spectre và Meltdown. Các chip Cortex khác được liệt kê trong bài đăng này của ARM chỉ dễ bị tấn công bởi Spectre. (Một lần nữa, hãy tạm ngừng cập nhật Windows trên các CPU Athlon II cho đến khi Microsoft tìm ra điều gì đang làm hỏng một số máy đó.)
NVIDIA: Công ty đã đăng một tuyên bố: "Chúng tôi tin rằng phần cứng GPU của chúng tôi miễn nhiễm với vấn đề bảo mật được báo cáo và đang cập nhật trình điều khiển GPU của chúng tôi để giúp giảm thiểu vấn đề bảo mật CPU. Đối với SoC của chúng tôi với CPU ARM, chúng tôi đã phân tích chúng để xác định cái nào bị ảnh hưởng và đang chuẩn bị các biện pháp giảm nhẹ thích hợp. "
Tín dụng hình ảnh: Shutterstock
- Hướng dẫn mua phần mềm chống vi-rút
- Bảo vệ máy tính của bạn với một thủ thuật đơn giản này
- Cách cập nhật chương trình cơ sở của bộ định tuyến của bạn