• Thứ Sáu, 19/12/2014 12:52 (GMT+7)

    12 sự kiện bảo mật nổi bật nhất năm 2014

    Phan Châu
    (PCWorldVN) Một năm tồi tệ với những sự cố bảo mật đình đám, nhưng may thay không phải mọi tin tức đều xấu.

    2014 trở thành một năm tồi tệ đáng để quên đi. Hàng loạt vụ hack gây chấn động, những lỗ hổng bảo mật nghiêm trọng mới phát hiện, và một lượng dữ liệu thông tin lớn chưa từng thấy bị đánh cắp gây kinh hoàng cho thế giới Internet.

    May thay, ngoài những sự cố vẫn còn có những tin tốt. Và giờ là lúc chúng ta cùng điểm lại những sự kiện bảo mật nổi bật nhất của năm.

    Sony Pictures bị hack

    Sony đã phải hoãn chiếu The Interview vì lo sợ các rạp phim bị tấn công khủng bố.
    Cuối tháng 11, một nhóm hacker tự xưng là Guardians of Peace (GOP) – “Những người bảo vệ hòa bình”, tấn công mạng làm tê liệt toàn bộ máy tính của nhân viên tại hãng phim Sony Pictures. Nhóm này còn lấy được một lượng lớn thông tin nhạy cảm, theo tường thuật dung lượng dữ liệu đánh cắp lớn hơn 100 terabyte, bao gồm nhiều kịch bản phim, một số phim chưa phát hành, hợp đồng của hãng với nhiều ngôi sao, thông tin nhân viên, và nhiều tài liệu nội bộ.

    Vài tuần sau đó, GOP đã đưa ra yêu cầu Sony dừng phát hành bộ phim The Interview (Cuộc phỏng vấn) có nội dung nói về cuộc ám sát giả tưởng lãnh tụ Kim Jong-un của Triều Tiên, khiến người ta nghi ngờ Bình Nhưỡng hậu thuẫn cho cuộc tấn công tàn nhẫn này.

    Rốt cục Sony cũng đã quyết định hoãn phát hành bộ phim do lo ngại các rạp phim sẽ bị tấn công khủng bố theo như những lời đe dọa đã được hacker tung ra.

    Apple dính lỗ hổng “goto fail”

    "Goto fail" khiến các phiên giao dịch qua giao thức mã hóa SSL/TLS của các thiết bị chạy OS X và iOS không còn an toàn.
    Trong tháng 2, Apple tiến hành sửa lỗi "goto fail", một lỗ hổng bảo mật SSL cho phép tin tặc giải mã dữ liệu gửi qua giao thức mã hóa SSL/TLS của các thiết bị chạy OS X và iOS. Lỗ hổng bảo mật này được phát hiện trước Heartbleed (Trái tim rỉ máu) và lỗ hổng trong thư viện lập trình GNUTLS, đều liên quan đến SSL, cũng được phát hiện trong năm 2014.

    Heartbleed (Trái tim rỉ máu)

    "Trái tim rỉ máu" là một trong hai lố hổng bảo mật gây chấn động năm qua.
    Heartbleed, phát hiện trong tháng 4, là lỗ hổng bảo mật đầu tiên trong hai lỗ hổng nghiêm trọng làm chấn động thế giới Internet năm qua. Heartbleed cho phép kẻ tấn công đột nhập vào các máy chủ có tính năng “the heartbeat extension” trong thư viện OpenSSL được kích hoạt, lấy đi những dữ liệu nhạy cảm như thông tin thẻ tín dụng, tài khoản ngân hàng và các giao dịch trực tuyến khác của người dùng được bảo mật bằng mã hóa SSL.

    Heartbleed buộc hàng triệu người dùng phải đổi mật khẩu trên nhiều website. Mặc dù Heartbleed có thể được bịt lại nhanh chóng bằng một bản vá phần mềm, nhưng các chuyên gia bảo mật cho rằng Heartbleed sẽ vẫn còn tồn tại trong nhiều năm tới. Nguy cơ lớn nhất nằm ở chỗ nhiều chủ website nhỏ chưa quan tam tới việc cập nhật phần mềm cho máy chủ của họ.

    Shellshock – đáng sợ hơn cả Heartbleed

    Shellshock được cho là đáng sợ hơn cả Heartbleed.
    Chỉ vài tháng sau khi “Trái tim rỉ máu” được hàn gắn, cả thế giới lại hoảng lên với một lỗ hổng bảo mật nghiêm trọng khác mang tên Shellshock. Lỗ hổng trong Bash shell này có mặt trên các máy chạy Linux và OS X, cũng như các máy chủ web và thiết bị mạng dùng trong gia đình. Shellshock nguy hiểm ở chỗ cho phép hacker chạy từ xa các lệnh shell quan trọng trên một máy dính lỗ hổng.

    Nhiều chuyên gia bảo mật đánh giá Shellshock đáng sợ hơn cả Heartbleed, vì nó cho phép kẻ tấn công tàn phá một hệ thống tính mục tiêu và ảnh hưởng đến nhiều dạng thiết bị hơn.

    TrueCrypt đột ngột biến mất

    Một phương thức mã hóa được đánh giá cao như TrueCrypt bỗng nhiên biến mất gây sốc cho nhiều người.
    Một trong những chương trình mã hóa đáng tin cậy nhất thế giới đột nhiên biến mất trong tháng 5, gợi lên câu chuyện mang màu sắc của thuyết âm mưu. Phải chăng các tác giả đã kết liễu phần mềm danh giá của mình để phản đối yêu cầu giải mã do FBI áp đặt? Hay đây là trò lừa bịp của hacker? Cũng có thể là phản ứng của chủ dự án trước thông tin cho rằng TrueCrypt có chức năng do thám? Không ai có thể giải đáp điều lạ lùng này.

    Tới nay, TrueCrypt vẫn biệt tăm, và như cách đây 7 tháng khi truy cập www.truecrypt.org sẽ bị chuyển hướng đến trang truecrypt.sourceforge.net, trên đó có cảnh báo dùng TrueCrypt là không an toàn vì có thể còn lỗ hổng bảo mật chưa được sửa. Trang này còn khuyên người dùng chuyển sang chức năng mã hóa BitLocker có sẵn trên Windows.

    Mã hóa PGP cho mọi người

    PGP bắt đầu thân thiện với người dùng bình thường.
    PGP/GPG là một giải pháp an toàn cho việc mã hóa email, nhưng rất khó sử dụng với một người dùng bình thường. Google đã bắt đầu một dự án để khắc phục vấn đề đó trong tháng 6, gọi là End-to-End, một bổ sung PGP cho Gmail thông qua một extension cho trình duyệt Chrome.

    Vào tháng 8, Yahoo nối gót Google cũng tuyên bố sẽ áp dụng mã hóa PGP cho Yahoo Mail vào năm 2015.

    Mã hóa di động, tòa cũng “bó tay”

    Mã hóa di động tăng an toàn cho người dùng.
    Apple và Google còn tăng cường mã hóa cho thiết bị iOS và Android. Đầu tiên là Apple đã gây chú ý khi quyết định bịt cửa một backdoor cho phép truy cập một số dữ liệu trên thiết bị khi có yêu cầu của nhà chức trách. Trên phiên bản iOS 8 mới nhất, Apple đã sửa lại cách thức mã hóa để không có bất kỳ ai ngoài chủ nhân của thiết bị có thể truy cập được dữ liệu lưu trên iPhone/iPad.

    Google cũng đã quyết định thiết lập mã hóa mặc định trên các thiết bị cài sẵn Android 5.0 Lollipop. Thực ra, Android đã có mã hóa thiết bị tùy chọn từ phiên bản Android 3.0.

    Trước viễn cảnh nhà chức trách phải bó tay với những bí mật nằm trong thiết bị của nghi phạm cho dù có trát của tòa án, Giám đốc FBI James Comey nhiều lần lên tiếng chỉ trích Apple và Google đang hậu thuẫn cho những kẻ bắt cóc và khủng bố.

    Mạng ẩn danh Tor nổi danh

    Truy cập mạng ẩn danh đang thành xu hướng.
    Lướt web ẩn danh với Tor thực sự gây chú ý trên diện rộng kể từ năm 2013, với sự sụp đổ của The Silk Road (Con đường tơ lụa) và người điều hành, Dread Pirate Roberts, bị bắt giữ. Nhưng vào tháng 11/2014, việc thực thi pháp luật với sự phối hợp của cảnh sát châu Âu và Mỹ nhằm đánh sập các trang mạng chống kiểm duyệt bằng ứng dụng Tor lại gây sự nghi hoặc trong cộng đồng mạng. Trong vụ này, nhà chức trách đã bắt giữ 17 nghi can và đóng cửa hàng trăm chợ đen ảo chuyên bán hàng phi pháp.

    Trong khi đó, cũng trong tháng 11, Facebook đã cho phép người dùng ẩn danh với Tor. Động thái này của mạng xã hội lớn nhất thế giới ngụ ý quyền riêng tư của người dùng trong xã hội ảo đã được chú trọng, nhưng chính phủ các nước có chế độ kiểm duyệt Internet gắt gao hẳn khó có thể hài lòng.

    Google tăng hạng cho trang web dùng giao thức mã hóa SSL

    Google ưu tiên tăng hạng cho trang web dùng giao thức mã hóa SSL.
    Hy vọng người dùng lướt web an toàn hơn, Google hồi tháng 8 đã công bố rằng bất kỳ trang web nào kích hoạt giao thức mã hóa SSL/TLS (bắt đầu với HTTPS thay vì HTTP) sẽ được tăng hạng chút ít trong bảng xếp hạng tìm kiếm của mình. Giao thức mã hóa SSL/TLS đảm bảo an toàn hơn cho thông tin truyền giữa thiết bị của người dùng với trang web mà họ đang truy cập.

    Việc áp dụng mã hóa nhiều nhất có thể cho người dùng lướt web trở nên quan trọng sau vụ tiết lộ động trời của Edward Snowden trong năm 2013, tố Cơ quan An ninh quốc gia Mỹ (NSA) do thám hoạt động người dùng Internet trên toàn thế giới.

    BadUSB

    BadUSB biến ổ nhớ USB thành ổ lây nhiễm malware tự động.
    Trong tháng 7, hãng nghiên cứu Security Research Labs của Đức tiết lộ rằng nhiều thiết bị nhớ USB chứa lỗ hổng bảo mật trong firmware dễ bị hacker khai thác để lây nhiễm mã độc. Hình thức tấn công BadUSB qua ổ nhớ USB bị nhiễm là một bàn phím ảo tự động được kích hoạt và tạo nên một tổ hợp phím nhấn để cài malware vào máy kết nối với ổ USB.

    Trong một động thái hối thúc các nhà sản xuất nâng cấp firmware điều khiển ổ nhớ USB, trong tháng 12, các chuyên gia bảo mật đã tung ra đoạn mã có thể được sử dụng để biến những ổ nhớ USB thành BadUSB.

    Wirelurker tấn công Apple

    Wirelurker nguy hiểm với khả năng lây nhiễm sang cả các thiết bị iOS chưa bị jailbreak.
    Sang tháng 11, các nhà nghiên cứu tại Palo Alto Networks đã phát hiện malware mang tên Wirelurker được thiết kế để thu thập thông tin về các cuộc gọi, danh bạ, và các dữ liệu nhạy cảm khác từ các thiết bị iOS. Malware xâm nhập và lây nhiễm vào một ứng dụng trên thiết bị iOS khi chúng được kết nối với một máy tính bị nhiễm. Wirelurker nguy hiểm hơn các malware khác trên nền iOS với khả năng lây nhiễm sang cả các thiết bị chưa bị jailbreak.

    Apple nhanh chóng giải quyết Wirelurker, chặn các ứng dụng bị nhiễm Wirelurker không cho hoạt động. Đến giữa tháng 11/2014, chính quyền Trung Quốc đã đóng cửa một trang web được cho là điểm phân phối Wirelurker và bắt giữ ba người bị nghi phát triển malware này.