• Thứ Năm, 02/12/2010 18:28 (GMT+7)

    7 ứng dụng dễ bị tấn công nhất

    Đức Thịnh
    Các ứng dụng chạy độc lập, ứng dụng web, công cụ tìm kiếm và mạng xã hội, ứng dụng nào bị tấn công nhiều nhất?

    Thực tế cho thấy, danh sách các ứng dụng dễ bị tấn công ngày càng dài ra, đồng thời danh sách ứng dụng được người dùng ưa thích cũng từ đó bắt đầu thay đổi dựa trên hai yếu tố cơ bản: mức phổ biến và có bao nhiêu lỗ hổng trong ứng dụng đã được phát hiện.

    Ứng dụng càng phổ biến thì nguy cơ tiềm ẩn càng cao và có nhiều người nghiên cứu tìm kiếm lỗ hổng bảo mật, đặc biệt là lỗi "zero day" nghe quen tai ngày nay. Đây là điểm khởi đầu tốt cho bọn tội phạm và còn hơn thế nữa. Ứng dụng càng phổ biến thì đồng nghĩa sẽ có càng nhiều người dùng nhấp chuột vào liên kết bị gắn mã độc hay chạy chương trình có chứa mã độc do tin tặc "cấy vào".

    Nếu ứng dụng đã phổ biến trong thời gian dài, sẽ có nhiều người bị "dính bẫy" hơn, do không cập nhật các bản vá lỗi để chống lại những nguy cơ (lỗ hổng) đã biết. Nhiều người trong số này sử dụng ứng dụng trên máy tính và tỷ lệ nguy cơ phần mềm bắt đầu lộ rõ.

    Máy tính cá nhân là mục tiêu

    Vài năm trước đây, hệ điều hành (HĐH) Windows XP và ứng dụng phía máy chủ là các đối tượng bị tấn công, nhưng gần đây đã có sự thay đổi, ngày càng nhiều ứng dụng trên máy tính cá nhân bị tấn công hơn. Điều này có lợi vì các ứng dụng này được sử dụng bởi cả người dùng cá nhân và doanh nghiệp, do đó hệ thống bảo vệ chống lại sự tấn công phải nâng cấp và các bản vá lỗi cho hệ thống phải được cập nhật liên tục.

    Trong phần này, chúng ta sẽ xem xét các ứng dụng chạy trên HĐH Windows. Ở một góc độ nào đó, có thể nói, Windows có rất nhiều lỗ hổng. Điều này không thể nói rằng Windows và các ứng dụng Windows có nhiều lỗ hổng ở mức mã nguồn, chỉ đơn thuần là mức độ phổ biến rộng rãi của chúng khiến nhiều kẻ tấn công nhắm vào.

    Dưới đây là danh sách không sắp theo thứ tự cụ thể, dựa trên các chỉ dẫn từ nhiều nguồn khác nhau. Điều quan trọng cần nhớ là tần suất tấn công không phản ánh nguy cơ diễn ra, tuy nhiên sẽ nhắc nhở rằng mỗi lỗi cần được cập nhật nhanh nhất khi có thể, đặc biệt là các chương trình chạy trên MTXT hay máy tính để bàn tại công ty có hệ thống tường lửa bảo vệ.

    Như chúng ta thấy, không có sự phân biệt giữa ứng dụng độc lập và ứng dụng web, một phần vì sự khác biệt này đã bị quên lãng theo thời gian, phần khác là do người dùng không phân biệt được sự khác biệt. Một cuộc tấn công vào phần mềm không có sự phân biệt rõ ràng.

    Adobe Acrobat Reader

    Có nhiều bằng chứng về các cuộc tấn công lớn (đối nghịch với các cuộc tấn công và các lỗ hổng đơn giản) nhắm vào ứng dụng Acrobat PDF Reader của Adobe. Ứng dụng này được cung cấp miễn phí, đây là cách "quảng bá" định dạng tập tin PDF khéo léo, và điều này đã tạo nên thành công lớn đến nỗi ngày nay các nhà phân phối máy tính cá nhân đã cài sẵn Adobe PDF Reader như là ứng dụng chuẩn. Điều quan trọng là phần mềm này đã được phát triển trong thời gian dài và cập nhật lỗi liên tục trong các phiên bản trước đó.


    Một hướng truy cập khá thoải mái trong việc vá lỗi của Adobe là không giúp Acrobat và các tập tin PDF độc hại phát tán theo hướng định trước. Adobe đã tái xây dựng lại cấu trúc gồm cập nhật lỗi thiết kế tự động theo tháng nên đã giúp ứng dụng ngăn chặn được các lỗi qua từng năm.

    Người sử dụng lo lắng về các lỗ hổng của Acrobat có thể xem tập tin PDF bằng một số trình đọc PDF của các hãng khác như trình đọc PDF miễn phí Nitro. Khả năng tương thích không trở thành vấn đề đối với các trình đọc PDF không phải của Adobe.

    Adobe cũng lên kế hoạch phát triển môi trường thực thi các ứng dụng đọc dạng tập tin PDF, các mô hình bảo mật khác cũng được đưa thêm vào bản thiết kế này để giảm thiểu nguy cơ bị tấn công.

    Adobe Flash Player

    Theo công ty tư vấn nguy cơ bảo mật Secunia thì Adobe Flash Player nổi bật không kém Acrobat về thời gian tồn tại và tính phổ biến trên các trình duyệt. Flash đã trở thành chuẩn, mặc dù quyền sở hữu chỉ có một. Tuy nhiên, không phải ai cũng thích Adobe Flash.

    Các trình duyệt

    Theo cơ sở dữ liệu về nguy cơ quốc gia của Mỹ (NVD - US National Vulnerability Database), trình duyệt Internet Explorer, Firefox, Chrome và cả Apple Safari đã gặp nhiều rủi ro trong 6 tháng đầu năm 2010. May mắn là các trình duyệt này được cập nhật thường xuyên.

    Người dùng có xu hướng "quên" cách phát hiện lỗ hổng trong trình duyệt. Theo NVD, trong thời gian từ tháng 7/2010 đến tháng 9/2010, IE đã thông báo có 9 lỗi nghiêm trọng, Firefox là 33, Chrome là 52 và Safari là 18. Tất cả đã được cải tiến theo thời gian, nhưng vẫn có người dùng sử dụng 2, thậm chí 3 trình duyệt tại một thời điểm, cấp độ lỗ hổng của các trình duyệt này rất đáng quan tâm. Hiện tại, công ty bảo mật Qualys đã cung cấp một trình duyệt kiểm tra miễn phí để phát hiện các lỗ hổng đáng chú ý.

    Microsoft Office – Word, Excel và PowerPoint

    Đã có những lý do rõ ràng về các lỗ hổng xuất hiện trong bộ Microsoft Office, nhưng các cảnh báo về nguy cơ vẫn có xu hướng nhiều hơn. Có một thời gian, người sử dụng ứng dụng văn phòng rất lo lắng khi phải tải xuống các tập tin Word có chứa hàm thực thi lệnh viết sẵn (macro). Sự khác biệt ở đây là Microsoft đã thường xuyên phát triển các bản vá lỗi và tăng chu kỳ phát triển phần mềm. Theo khảo sát, Word, Excel và PowerPoint đã xuất hiện 14 lỗ hổng trong 3 tháng gần đây và đây là cải tiến đáng kể so với trước.

    Java

    Đây không phải là ứng dụng mà là môi trường thực thi (runtime), nhưng hầu hết máy tính cá nhân đều nhúng nó trong trình duyệt. Trong 3 tháng qua, có 21 lỗ hổng liên quan đến Java được phát hiện, tuy nhiên, vẫn còn nhiều phiên bản cũ đang tồn tại trên nhiều máy tính cá nhân.

    Các kỹ thuật tấn công mạng xã hội – Máy tìm kiếm Google và Web 2.0

    Google không phải là một ứng dụng mà là một máy tìm kiếm với nhiều lỗ hổng, thường là tấn công đầu độc SEO - thay thế kết quả tìm kiếm để gửi đến người dùng những liên kết đến trang web độc hại, sẽ tạo ra các lỗ hổng cho phép xâm nhập từ xa khi người sử dụng truy xuất đến các trang này. Dù là nền tảng tìm kiếm phổ biến nhất hiện nay nhưng điều này đã ảnh hưởng không nhỏ đến Goolge.
    Đầu độc SEO thay đổi liên tục và thường dùng để đưa các chủ đề tìm kiếm về hướng các trang web và phần mềm độc hại: chúng trở thành kết quả tìm kiếm nằm trên cùng, và có thể xuất hiện theo thời gian thực.

    Twitter, Facebook và những ứng dụng tương tự

    Rõ ràng, phương tiện truyền thông mạng xã hội đa phương tiện hiện đang là một lĩnh vực mới trong cuộc chiến để người dùng nhấp vào liên kết mà trước đây có thể họ không muốn. Lý do là khi đang truy cập các trang web này, người dùng sẽ dễ thao tác hơn vì họ đang có quyền thực hiện.

    Phương tiện truyền thông mạng xã hội hiện phần lớn bắt nguồn từ các doanh nghiệp vừa và nhỏ, đây chính là nguồn lây nhiễm các phần mềm độc hại (mặc dù các phương pháp tấn công không xác định được). Cuộc khảo sát gần đây cho thấy Twitter và Facebook chỉ thỉnh thoảng mới bị phần mềm độc hại, dù còn thư rác và phiền toái tuỳ dịp. Tuy nhiên, cuộc tấn công "beach babes" vào tháng 5 trên Facebook đã chứng minh, phát tán phần mềm độc hại vẫn là một mối đe dọa thực sự.