Năm 2017 đã chứng kiến rất nhiều sự cố an ninh mạng, và dù hầu hết các cuộc tấn công lớn đều đã được chặn đứng, nhưng những nguy cơ tấn công bảo mật vẫn còn, và vẫn là mối quan tâm hàng đầu của các tổ chức trọng yếu điển hình như Bộ quốc phòng Mỹ.
Phòng cháy hơn chữa cháy, khoảng cuối tháng 12/2017, Cơ quan các dự án phòng thủ tối tân DARPA đã phát động một chương trình cải tiến an ninh mạng, cùng với gói tài trợ nhiều triệu USD được trao cho các nhà khoa học máy tính tại đại học Michigan để phát triển một hệ thống bảo mật tích hợp trong phần cứng. Hệ thống mới được cho là “không thể bị hack”.
Sự cố an ninh mạng đáng chú ý nhất trong năm 2017 xảy ra từ tháng 5, khi một loại ransomware có tên WannaCry được phát tán và lây nhiễm trên hơn 300,000 máy tính trên toàn thế giới. WannaCry là loại ransomware bắt cóc dữ liệu đòi tiền chuộc, đã khai thác một lỗ hổng trên các phiên bản Windows cũ, mã hóa tập tin trên máy tính bị nhiễm, sau đó yêu cầu nạn nhân trả tiền bằng Bitcoin để lấy lại dữ liệu.
Dù malware đã nhanh chóng bị chặn đứng, nhưng nó đã kịp đánh sập hạ tầng máy tính của nhiều bệnh viện, các đơn vị cảnh sát, ngân hàng và doanh nghiệp trên thế giới. Chỉ chưa đầy 1 tháng sau đó, tiếp tục xuất hiện malware NotPetya của Nga, xóa sạch dữ liệu trên những chiếc máy bị nhiễm.
Những cuộc tấn công có thể triển khai được là nhờ khai thác các lỗ hổng trong phần mềm. Là một phần của chương trình cải tiến an ninh mạng của DARPA, các chuyên gia đã phát hiện được 7 phân lớp yếu điểm thường thấy trên phần cứng, nếu được khắc phục sẽ có thể vá kín hơn 50% những lỗ hổng phần mềm. Những điểm yếu bao gồm những sai sót về phân quyền, lỗi bộ đệm, cơ chế quản lý tài nguyên, rò rỉ thông tin, lỗi tính toán, lỗi mã hóa và khả năng bị tiêm mã độc. DARPA đang hướng đến mục tiêu vá các lỗ hổng hoàn toàn trong vòng 5 năm tiếp theo.
Linton Salmon, nhà quản lý chương trình Hệ thống bảo mật tích hợp thông qua phần cứng và firmware SSITH của DARPA cho biết: “Thay vì phụ thuộc vào phần mềm để vá tạm thời các vấn đề bảo mật trên phần cứng, chúng tôi đang tìm cách loại bỏ những lỗ hổng trên phần cứng theo nhiều cách để vô hiệu hóa phần lớn những cuộc tấn công bằng phần mềm hiện nay”. Chương trình SSITH đã trao 9 khoản tài trợ, bao gồm cả gói tài trợ 3.6 triệu USD cho dự án Morpheus của đại học Michigan. Để ngăn chặn tin tặc tấn công, các nhà nghiên cứu đang thiết kế một hệ thống phần cứng có khả năng luân chuyển dữ liệu xung quanh máy tính một cách thường xuyên và ngẫu nhiên, đồng thời tự động hủy phiên bản dữ liệu cũ khi được dời đi.
Không chỉ dữ liệu được chuyển liên tục từ nơi này sang nơi khác, các nhà nghiên cứu cho biết bản thân những lỗi, lỗ hổng bảo mật có thể được khai thác hay mật mã cũng sẽ là mục tiêu di động. Bằng cách này, tin tặc sẽ khó có thể tìm được dữ liệu nhạy cảm vì dữ liệu sẽ được dời đi trước khi tin tặc có cơ hội tiếp cận. Theo Todd Austin, lãnh đạo dự án Morpheus, nó giống như khi chơi rubic mà mỗi lần nhắm mắt, khối rubic lại được xáo trộn.
Thông qua cơ chế, các nhà khoa học cho biết một chiếc máy tính sản phẩm của dự án Morpheus sẽ có thể bảo vệ nó trước những mối đe dọa chưa được nhận biết. Austin cho biết: “Điều thú vị về dự án là nó sẽ khắc phục những lỗ hổng của tương lai, điều mà chưa hệ thống bảo mật hiện có nào có thể thực hiện”
- Từ khóa :
- DARPA
- ,
- Michigan
- ,
- không thể bị hack
- ,
- WannaCry
Gửi ý kiến của bạn