Kiểm tra hổng trên trình duyệt

Click nút "Kiểm tra" để kiểm tra lỗ hổng cho trình duyệt bạn đang sử dụng

Kiểm tra lỗ hổng trên Windows

Nếu trình duyệt của bạn không tồn tại lỗ hổng không có nghĩa là hệ điều hành cũng an toàn. Bạn cần kiểm tra lỗ hổng của hệ điều hành bằng công cụ kiểm tra lỗ hổng của Bkav

GIỚI THIỆU LỖ HỔNG

Meltdown (CVE-2017-5754) và Spectre (CVE-2017-5753 và CVE-2017-5715) là các lỗ hổng trên CPU, cho phép hacker nâng quyền để đọc được các thông tin nhạy cảm trong bộ nhớ, bao gồm Hệ điều hành và các chương trình khác. Nghiêm trọng hơn, các lỗ hổng này có thể bị khai thác bằng mã javascript thông qua trình duyệt khi lướt web.

Demo lỗ hổng Meltdown - Nghe lén mật khẩu
Demo lỗ hổng Meltdown - Khôi phục ảnh
Meltdown

Các CPU Intel và Apple bị dính lỗ hổng này. Đây là lỗ hổng leo thang đặc quyền, cho phép user space có thể đọc được dữ liệu trong kernel space, khiến kẻ tấn công (với điều kiện có thể chạy mã thực thi trên hệ thống) có thể đọc được các thông tin nhạy cảm trong vùng nhớ của Hệ điều hành và các chương trình khác.

Spectre

Tất cả các CPU Intel, Apple, ARM, và AMD đều bị ảnh hưởng bởi lỗ hổng này. Kẻ tấn công có thể lợi dụng lỗ hổng để lấy cắp dữ liệu nhạy cảm từ các ứng dụng. Spectre khó khai thác hơn so với Meltdown, nhưng cũng khó vá hơn.

ĐỐI TƯỢNG BỊ ẢNH HƯỞNG

Phạm vi ảnh hưởng:

  • Meltdown ảnh hưởng đến CPU Intel và Apple
  • Spectre ảnh hưởng đến CPU Intel, Apple, ARM và AMD

Do là lỗ hổng trong CPU xử lý, nên nó ảnh hướng đến gần như mọi hệ điều hành: iOS, Mac, tvOS, Microsoft Windows (Windows 7 → Windows 10, Windows Server), Windows Phone, Linux (Ubuntu, Cent OS, FreeBSD…), Android, Chrome OS...

Tất cả các dòng máy tính Desktop, Laptops, server Cloud, điện thoại, máy ảo... đều bị ảnh hưởng.

CÁCH KIỂM TRA VÀ XỬ LÝ
Update bản vá trên Windows

Microsoft đã cập nhật bản vá cho Meltdown, Spectre và nhiều lỗ hổng nghiêm trọng khác trong bản vá Tuesday (9/1/2018) cho mọi phiên bản Hệ điều hành (Windows 10/8.1/7, Server 2016/2012/2008). Windows XP và Vista dường như sẽ không được update. Người dùng nên bật chế độ tự động update và thực hiện kiểm tra và cài đặt các bản vá cho Windows.

Nếu máy tính của bạn đang cài một phần mềm diệt virus, cần phải update phần mềm diệt virus trước khi cập nhật bản vá (chỉ khi phần mềm diệt virus tương thích thì Microsoft mới cho update)

Hiện nay tất cả các phiên bản của phần mềm diệt virus Bkav 2018 đều tương thích với bản vá, người dùng khi cài đặt Bkav 2018 thì máy tính sẽ được tự động cập nhật bản vá của lỗ hổng này. Bạn có thể kiểm tra tính tương thích của các phần mềm khác tại đây.

Sau khi update, khởi động lại máy và sử dụng tool (Bkav.com.vn/Tool/MeltDownSpectreScan.exe) kiểm tra xem đã được bảo vệ chưa.

Tool check lỗ hổng trên Linux

Để kiểm tra xem hai lỗ hổng đã được vá trên Linux chưa, người dùng có thể sử dụng mã script cung cấp tại https://github.com/speed47/spectre-meltdown-checker
Mã script sẽ kiểm tra xem Hệ điều hành đã được cập nhật các biện pháp khắc phục lỗ hổng hay chưa.

Cách thực hiện:
1.   Bật quyền chạy cho file script:
chmod +x ./ spectre-meltdown-checker.sh
2.   Chạy file script với quyền root:
sudo ./spectre-meltdown-checker.sh

Nếu Script thông báo CVE-2017-5754: STATUS: VULNERABLE thì lỗ hổng Meltdown chưa được vá. Người dùng cần thực hiện tiếp các bước sau đây để update lỗ hổng.

3.    Update bản vá:
a.    sudo apt-get update
b.    sudo apt-get dist-upgrade
4.    Kiểm tra lại xem đã update thành công hay chưa:
sudo ./spectre-meltdown-checker.sh

Nếu Script thông báo CVE-2017-5754: STATUS: NOT VULNERABLE thì lỗ hổng Meltdown đã được vá

Chú ý: Spectre chưa có bản vá nên file script sẽ báo "Spectre Variant 1" và "Spectre Variant 2" là VULNERABLE dù đã thử update.

Update bản vá trên Ubuntu

Lỗ hổng Meltdown đã được vá trên các bản Ubuntu 17.10, 16.04, 14.04 và 12.04. Người dùng nên nhanh chóng update bản vá cho các Hệ điều hành này. Còn Spectre vẫn chưa có bản vá, mà mới đang được thử nghiệm trên một số bản nhân Linux. Người dùng nên theo dõi thường xuyên các thông tin cập nhật trên trang sau: https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

Cập nhật bản vá trên các thiết bị Apple

Apple đã cập nhật bản vá cho Meltdown và Spectre trên macOS High Sierra (10.13.2) và iOS (11.2.2)

Cập nhật bản vá trên Android

Google đã tung ra bản vá cho điện thoại Android của họ trong bản update security ngày 5/1/2018. Do đó, người dùng điện thoại Nexus, Pixel đã được bảo vệ. Tuy nhiên, đối với những sản phẩm Android của các hãng khác dường như vẫn chưa có thông tin chính thức về việc vá cho các lỗ hổng này.

Cập nhật bản vá cho các trình duyệt

Như đã trình bày, Meltdown và Spectre có khả năng bị khai thác qua trình duyệt, tức là chỉ cần lướt web, người dùng cũng có thể bị ăn cắp dữ liệu cá nhân, các thông tin nhạy cảm trong máy tính của họ. Do đó, các trình duyệt đã tung ra bản update cho 2 lỗi này.

1. Firefox, Safari

Mozilla đã phát hành bản Firefox 57.0.4 để bảo vệ người dùng trước Meltdown và Spectre. Còn trên iOS và macOS, Safari cũng đã có bản vá.

2. Google Chrome

Đối với người dùng Google Chrome, bản vá chính thức đã được phát hành vào 23/1/2018 với Chrome 64. Hiện tại, để tự vệ trước các cuộc tấn công Meltdown/Spectre qua web, người dùng có thể kích hoạt tính năng Site Isolation, giúp việc khai thác các lỗ hổng này trở nên khó hơn:
1.    Copy chrome://flags/#enable-site-per-process vào thanh URL và nhấn Enter.
2.    Tìm dòng Strict Site Isolation và chọn Enable.
3.    Sau đó chọn Relauch để khởi động lại trình duyệt.

Update phần cứng

Để được bảo vệ toàn diện, người dùng còn cần cài đặt các bản vá firmware từ các nhà sản xuất thiết bị. Tuy nhiên, hiện tại Intel đã khuyến cáo các OEM, nhà cung cấp dịch vụ điện toán đám mây, nhà sản xuất hệ thống, nhà cung cấp phần mềm và cả người dùng cuối về việc ngừng sử dụng bản vá hiện tại cho đến khi hãng đưa ra giải pháp khắc phục mới.

Người dùng cần thường xuyên kiểm tra các thông tin về lỗ hổng tại trang web của các nhà cung cấp thiết bị:

Acer

https://us.answers.acer.com/app/answers/detail/a_id/53104

Asus

https://www.asus.com/News/YQ3Cr4OYKdZTwnQK

Delll

https://www.dell.com/support/meltdown-spectre

Fujitsu

https://www.fujitsu.com/global/support/products/software/security/products-f/jvn-93823979e.html

HP

https://support.hp.com/document/c05869091

Lenovo

https://support.lenovo.com/us/en/solutions/len-18282

LG

https://www.lg.com/us/support

Panasonic

https://pc-dl.panasonic.co.jp/itn/vuln/g18-001.html

Samsung

http://www.samsung.com/uk/support/intel_update/

Surface

Surface Guidance to protect against speculative execution side-channel vulnerabilities

Toshiba

http://go.toshiba.com/intel-side-channel

Vaio

https://solutions.vaio.com/3316

FAQ

Vấn đề giảm hiệu năng CPU khi update các bản vá tạm thời

Theo đánh giá của chuyên gia, việc vá lỗi sẽ ít nhiều làm giảm hiệu năng của CPU, đặc biệt là trên Linux, CPU có thể giảm hiệu năng từ 5 đến 30%, tùy thuộc vào từng loại CPU xử lý. Còn trên Windows, một số bài test cho thấy hiệu năng không bị giảm nhiều.

Để không bị giảm hiệu năng xử lý, các nhà sản xuất CPU cần phải hành động và chấp nhận thiết kế lại kiến trúc của CPU.

Update ngày 03/02/2018: Trong một số trường hợp ghi nhận thực tế, khi cài các bản vá các lỗ hổng này trên Windows, hiệu năng hệ thống đã giảm đáng kể, người dùng cần lưu ý vấn đề này nếu sau khi cập nhật bản vá mà thấy máy tính/server của mình bị chậm bất thường.

Update ngày 18/06/2018: Intel không phát hành bản vá Meltdown và Spectre cho một số dòng CPU. Nhìn chung, hầu hết các dòng CPU đã ngừng sản xuất 5 - 6 năm mới không được vá lỗ hổng, còn các dòng CPU đời mới như I3,5,7 thế hệ thứ 3, 4, 5... đều được vá. Người dùng có thể kiểm tra danh sách CPU không được vá tại đây

Những thông tin mới nhất về 2 lỗ hổng sẽ tiếp tục được cập nhật tại bài viết này.