Bảo mật đã trở thành nỗi ám ảnh của người dùng toàn cầu kể từ sau khi Edward Snowden tiết lộ về chương trình do thám diện rộng của NSA, nhưng xét theo mọi tiêu chí thì tuần trước thực sự là cơn ác mộng của mọi chuyên gia bảo mật. 

Có tới 4 sự cố bảo mật nghiêm trọng, ảnh hưởng lớn được công bố chỉ trong vòng 5 ngày làm việc, và tệ nhất là ai cũng có thể trở thành nạn nhân của những sự cố này.

1. Equation Group

{keywords}
Kaspersky Lab hé lộ về sự tồn tại của Equation Group

Cuối ngày thứ Hai tuần trước, hãng bảo mật Kaspersky đã hé lộ nhiều thông tin về Equation Group, một nhóm tin tặc có trình độ cao đến khó tin đã hoạt động âm thầm trong ít nhất 1 thập kỷ qua. Các mục tiêu tấn công của Equation nằm rải rác ở hàng chục quốc gia trên toàn thế giới, bao gồm cả Mỹ. Những bằng chứng thu thập được cho phép suy đoán rằng tổ chức này có sự hậu thuẫn ở cấp chính phủ. Tuy nhiên, phần đáng sợ nhất của câu chuyện chính là các mã độc siêu tinh vi mà Equation sử dụng.

Theo Kaspersky, Equation sử dụng những mã độc đào sâu vào bên trong firmware của ổ cứng vật lý, và người dùng không tài nào gỡ bỏ được mã độc này một khi nó đã cài đặt thành công. Dù có cài một hệ điều hành mới hoàn toàn hoặc format lại toàn bộ ổ cứng cũng không giúp ích được gì. Cách duy nhất có thể rũ bỏ được mã độc là vứt  cả ổ vào sọt rác.

2. Công cụ tạo số ngẫu nhiên của FreeBSD

{keywords}
Cơn ác mộng của ngày thứ ba là FreeBSD

Trong lúc thế giới vẫn chưa hết bàng hoàng về tiết lộ của Equation Group thì một "thảm họa" bảo mật thứ hai lại ập xuống vào hôm thứ Ba. Một phiên bản của FreeBSD có tên CURRENT đã sử dụng công cụ tạo số ngẫu nhiên khiếm khuyết để tạo ra những chuỗi mật khẩu không-hề-ngẫu-nhiên chút nào trong suốt 4 tháng qua.

Thế thì sao, bạn tự hỏi? Nên biết rằng các công cụ mã hóa đều dựa vào công cụ tạo số ngẫu nhiên (RNG) này để tạo ra các mật khẩu xác thực hoặc mở khóa thuật toán mã hóa. Bất cứ mật khẩu mã hóa nào nếu được tạo ra trong thời gian nói trên đều bị cho là không an toàn, bởi chúng thực ra có quy luật và hoàn toàn có thể bị hacker tái lập để sử dụng. Rất may là lỗ hổng này hiện đã được vá và các phiên bản khác không bị ảnh hưởng.

3. Superfishy

{keywords}
Máy tính của Lenovo bị phát hiện đã cài sẵn adware Superfish bên trong

Sang đến ngày thứ Tư, các nhà nghiên cứu phát hiện ra rằng từ giữa năm 2014, các máy tính của Lenovo đã được cài sẵn một adware có tên Superfish bên trong. Bản thân Superfish thì không đáng lo ngại lắm, nhưng mối nguy thực sự đến từ một chứng thực gốc tự ký (self-signed root certificate) mà adware này cài vào Windows, về cơ bản sẽ xâm nhập tất cả các kênh truy cập Internet an toàn để cấy quảng cáo lên các trang web. Tệ hơn nữa, tất cả các PC bị nhiễm Superfish đều có cùng một chứng thực, sử dụng một hình thức mã hóa rất yếu đã bị ngừng cung cấp từ lâu. Không có gì bất ngờ khi các nhà nghiên cứu có thể nhanh chóng bẻ khóa nó và hiển nhiên, tin tặc có thể dễ dàng sử dụng điểm yếu này để tấn công bạn. Chính phủ Mỹ đã phải ra lệnh cảnh báo người dùng gỡ bỏ Superfish càng sớm càng tốt.

Về phần mình, Lenovo đã nhanh chóng tung ra một công cụ xóa Superfish. Các hãng khác như Microsoft cũng có động thái tương tự.

4. Gemalto SIM

{keywords}
SIM của Gemalto đang được sử dụng ở 450 nhà mạng trên khắp thế giới

Giữa lúc cơn ác mộng Superfish vẫn còn hoành hành, Snowden lại tiếp tục thả một quả bom nữa vào dư luận. Một liên minh các điệp viên của NSA (Mỹ) và GCHQ của Anh đã hack được vào mạng máy tính của Gemalto, hãng sản xuất thẻ SIM smartphone lớn nhất thế giới, và xóa sạch mật khẩu mã hóa của những thẻ SIM này. Và rõ ràng, họ đã ở trong mạng lưới của Gemalto từ nhiều năm nay, bởi slide tài liệu mà Snowden có được là từ năm 2010.

Với những mật khẩu mã hóa trong tay, các điệp viên Mỹ và Anh sẽ có thể giám sát các liên lạc qua mạng di động mà không cần phải nghe lén hay có sự chấp thuận từ các nhà mạng/chính phủ nước khác. Họ có thể nghe được gần như mọi thông tin mà không cần phải xin phép bên ngoài. Gần 450 mạng di động đang sử dụng thẻ SIM của Gemalto.

Y Lam