![]() |
Intel SGX sẽ tạo ra những phân vùng an toàn với bộ nhớ riêng biệt, tránh các hacker lợi dụng Spectre/Meltdown để khai thác thông tin trên máy tính người dùng. |
Sự ra đời của SGX cũng như hàng loạt bản cập nhật hệ điều hành khác của Intel đã phần nào khiến cho người dùng tạm thời yên tâm hơn với những thiết bị máy tính của mình. Thế nhưng, ngay khi nỗi ám ảnh Spectre - Meltdown vừa lắng xuống thì một “người anh em” của bộ đôi này lại bất ngờ xuất hiện với những hiểm họa khôn lường.
Các nhà nghiên cứu tại Đại học Ohio đã phát hiện ra một biến thể mới của lỗ hổng Spectre với tên gọi SgxPectre cùng khả năng dễ dàng “qua mặt” những phân vùng an toàn trên phần cứng mà SGX tạo ra. Bên cạnh đó, báo cáo của họ cũng chỉ ra rằng Intel SGX không phải là nạn nhân duy nhất của lỗ hổng bảo mật này.
Bình thường các bộ vi xử lý mới của Intel sẽ cố gắng dự đoán hành động tiếp theo mà phần mềm muốn thực hiện. Nhưng SgxPectre có khả năng lợi dụng điều này, khai thác và đưa thông tin từ những luồng dự đoán đó ra khỏi phân vùng an toàn mà SGX đã tạo ra.
Đội ngũ nghiên cứu của Đại học Ohio đã gửi bản báo cáo của họ của Intel. Đại diện của Intel cho biết, chúng tôi đã nhận được tài liệu nghiên cứu từ Đại học Ohio và trước đó, chúng tôi cũng đã cung cấp thông tin cũng như hướng dẫn trực tuyến về tình trạng Intel SGX có thể bị tấn công thông qua những lỗ hổng bảo mật phụ (biến thể của Spectre và Meltdown).
![]() |
Intel sẽ ra mắt bản cập nhật bộ công cụ phát triển phần mềm mới vào ngày 16/3 sắp tới để giải quyết triệt để Spectre, Meltdown cũng như các lỗ hổng biến thể khác. |
Một bản cập nhật bộ công cụ phát triển phần mềm dành cho các nhà phát triển ứng dụng SGX - dự kiến sẽ là phương pháp hiệu quả nhất để khắc phục tình trạng trên. Người dùng nên sử dụng những bản cập nhật mới nhất của bộ công cụ này.
Bộ công cụ phát triển phần mềm SGX mới (SDK) cùng với các microcode cập nhật dành cho bộ vi xử lý được coi là biện pháp tối ưu nhất để vô hiệu hóa SgxPectre trước khi lỗ hổng này phát triển rộng rãi.
H.N. - Nguyễn Thị Vân Anh - Minh Thuý (tổng hợp)
Meltdown là lỗ hổng bảo mật mà rất nhiều các ông lớn công nghệ đang phải đau đầu đối phó.
" alt=""/>Lỗ hổng bảo mật nguy hiểm Spectre có biến thể mớiViện trưởng Viện nghiên cứu FPT Trần Thế Trung sẽ chia sẻ về trò chơi dân gian trong trường học 4.0 tại Educamp 2018.
Theo thông tin từ trang tin của FPT, Educamp 2018 là sự kiện thường niên của Tổ chức Giáo dục FPT với sứ mệnh tạo điều kiện cho cán bộ, giảng viên trong khối có cơ hội học hỏi, trao đổi kinh nghiệm. Sự kiện lần này không chỉ dành cho người FPT Education, người FPT mà còn là sân chơi cho cộng đồng quan tâm đến giáo dục đào tạo.
Với sự lan nhanh của cuộc cách mạng công nghiệp 4.0 và là tổ chức giáo dục sinh ra trong lòng doanh nghiệp với nền tảng công nghệ thông tin, FPT Education không nằm ngoài vòng tác động mạnh của cuộc cách mạng công nghiệp lần thứ 4. Bắt nhịp xu hướng này, Educamp 2018 lựa chọn chủ đề “Trường học 4.0” trên hình thức hội thảo mở, diễn ra ngày 25/11 tại tòa nhà Beta, campus Hòa Lạc, Hà Nội.
Là một trong những diễn giả chính của chương trình, Viện trưởng Viện nghiên cứu FPT – ông Trần Thế Trung mang đến sự kiện chủ đề tham luận “Truyền thống và công nghệ số”. “Trường học 4.0 cần người dạy 4.0, người học 4.0, phương pháp 4.0, môi trường 4.0. Tất cả đều nên diễn ra đồng thời”, anh nói.
Tuy nhiên, theo ông Trung, giáo dục 4.0 cần được nhìn nhận rộng hơn, không chỉ qua những bài giảng hiện đại trên lớp mà còn trao truyền nhiều món quà tinh thần qua những trò chơi. “Trò chơi” ở đây anh Trung hướng đến yếu tố truyền thống, đó là trò chơi dân gian.
Chọn lựa chia sẻ về cách đưa trò chơi dân gian có ứng dụng công nghệ số, chủ đề phù hợp với lứa tuổi tiểu học, anh Trung kỳ vọng góp phần mang đến những phương pháp giúp học sinh có cuộc sống năng động, đa dạng về tinh thần, tạo hứng khởi trong các bài giảng điện tử. Đặc biệt, với phương pháp này, Viện trưởng mong muốn phòng ngừa những ảnh hưởng tiêu cực của các thiết bị số trong thời đại 4.0 đến giới trẻ như: cận thị học đường, stress, trầm cảm…
" alt=""/>Viện trưởng nghiên cứu FPT đưa trò chơi dân gian vào trường học 4.0Theo giám đốc CNTT Eric Wyatt của thành phố Mat-Su, bang Alaska, hạ tầng mạng bị tấn công tổng lực bằng trojan Emotet, phần mềm tống tiền BitPaymer và tin tặc đã cài cắm đủ thứ vào hệ thống mạng.
Gần như tất cả 500 máy trạm, 120 trong tổng số 150 máy chủ của Mat-Su bị kiểm soát. Đây là kiểu tấn công zero-day, nghĩa là tin tặc sử dụng mã khai thác chưa được công bố trước đây.
Chính quyền thành phố Mat-Su cho biết “hầu hết” dữ liệu công không ảnh hưởng bởi vụ tấn công tuy rằng nhiều dịch vụ công cộng bị ảnh hưởng nặng nề như thư viện, công viên, thương mại điện tử và bất động sản.
Các viên chức thành phố phải lục trong kho huy động máy đánh chữ thủ công, đồng thời viết hóa đơn bằng tay. Nhiều công đoạn khác cũng phải thực hiện thủ công khi không có máy tính.
Phần mềm tống tiền BitPaymer nổi lên từ tháng 8/2017 khi tấn công nhiều bệnh viện Xcốt-len, gây ra nhiều thiệt hại. Kẻ tấn công mã hóa dữ liệu tìm được và đòi nạn nhân phải trả tiền chuộc bằng bitcoin đổi lấy dữ liệu “bắt cóc”.
Thành phố Mat-Su và Valdez hiện đang hợp tác với FBI khôi phục dịch vụ công và điều tra vụ việc.
Nguyễn Minh - Lê Hường - Ngọc Ánh (theo Mashable)
" alt=""/>Hệ thống máy tính cả thành phố ở Mỹ tê liệt vì bị hacker tấn công