Ransomware hiện tại đã là một vấn đề nghiêm trọng, và mọi thứ có thể tồi tệ hơn nhiều khi loại ransomware thế hệ mới nhắm thẳng vào bộ vi xử lý (CPU) của bạn. Mọi chương trình và biện pháp bảo mật hiện có đều có thể trở nên vô dụng khi CPU bị tấn công bởi loại mã độc này.
Ransomware CPU: Cơn Ác Mộng Của Vi Xử Lý Máy Tính
Thông thường, ransomware sẽ khóa các tệp hệ thống và tài liệu khác trong hệ điều hành, khiến máy tính của bạn gần như không thể sử dụng được. Tuy nhiên, ransomware CPU lại hoạt động ở cấp độ sâu hơn: nó thay đổi microcode của bộ vi xử lý, từ đó thay đổi hoàn toàn hành vi của CPU.
Microcode là một lớp mã firmware cấp thấp, được nhúng sẵn trong bộ vi xử lý ngay từ nhà máy sản xuất như AMD hay Intel. Các bản cập nhật microcode thường được phát hành sau này để cải thiện hiệu suất, độ ổn định hoặc sửa lỗi. Nếu tin tặc có thể khai thác một lỗ hổng firmware CPU để tải microcode độc hại lên bộ xử lý của bạn, thì gần như mọi thứ sẽ kết thúc. Máy tính sẽ bị kiểm soát từ cấp độ thấp nhất, trước cả khi hệ điều hành khởi động.
Hình ảnh bộ vi xử lý Intel Core i9 thế hệ 14 trong tay người, minh họa chủ đề bảo mật CPU và tiềm năng bị tấn công bởi ransomware
Mặc dù khả năng điều này xảy ra khá thấp, nhưng nó không còn là một khả năng lý thuyết hoàn toàn. Một bài đăng của nhóm Google Bug Hunters đã trình bày cách họ có thể tiêm microcode tùy chỉnh vào một CPU AMD Zen bằng cách khai thác một lỗi khiến bộ xử lý luôn chọn số bốn mỗi khi được yêu cầu một số ngẫu nhiên. Điều này chứng minh rằng việc thao túng microcode là khả thi thông qua các lỗ hổng.
Để làm cho vấn đề trở nên nghiêm trọng hơn, Christiaan Beek, giám đốc cấp cao về phân tích mối đe dọa tại công ty an ninh mạng Rapid7, đã phát triển một bằng chứng khái niệm (proof-of-concept – PoC) hoạt động được, theo báo cáo của The Register. May mắn thay, ông không công khai mã này, nhưng khi ý tưởng đã được tiết lộ, sẽ không mất nhiều thời gian để tin tặc tìm ra cách thực hiện. Theo lời của Beek: “Nếu họ đã làm việc về nó vài năm trước, bạn có thể cá rằng một số người trong số họ sẽ đủ thông minh để tạo ra những thứ này vào một thời điểm nào đó.”
Có khả năng tin tặc đã và đang nghiên cứu về một loại ransomware CPU hoặc firmware. Các UEFI bootkit cho phép tin tặc bỏ qua Secure Boot và tiêm phần mềm độc hại vào firmware hệ thống đã tồn tại và được bán công khai trên các diễn đàn hacker trong dark web. Beek cũng đề cập đến các trích dẫn từ những cuộc trò chuyện bị rò rỉ trong vụ rò rỉ Conti ransomware năm 2022, cho thấy tin tặc có thể đang phát triển các ý tưởng PoC để cài đặt ransomware bên trong firmware UEFI của máy tính.
Làm Thế Nào Để Phòng Ngừa Mối Đe Dọa Ransomware CPU Này?
Trong khi các chương trình diệt virus truyền thống có thể phát hiện sớm các cuộc tấn công ransomware và chặn các tiến trình độc hại, ransomware CPU nằm ngoài tầm kiểm soát của chúng. Nếu một CPU bị nhiễm ransomware, chương trình độc hại sẽ tải trước cả hệ điều hành, vượt qua mọi biện pháp bảo mật truyền thống và giành quyền truy cập hoàn toàn vào mọi thành phần của hệ thống.
Tin tốt là bạn chưa cần phải quá lo lắng vào lúc này. Beek chưa phát hiện bất kỳ mẫu mã độc nào hoạt động trong thực tế. Khó có khả năng tin tặc sẽ tạo ra một bản khai thác hoạt động được trong ít nhất vài năm tới. Ngay cả khi một lỗ hổng như vậy được phát hiện, các nhà sản xuất CPU chắc chắn sẽ khẩn trương vá lỗi và phát hành các bản cập nhật firmware. Hơn nữa, các lỗ hổng CPU ở quy mô này vốn rất hiếm.
Bảo mật tốt hơn là một trong những lý do chính đáng để bạn nên cập nhật BIOS của máy tính. Với mối đe dọa ransomware CPU đang lờ mờ, việc cập nhật BIOS và driver CPU càng trở nên quan trọng hơn. Hãy luôn giữ phần mềm của bạn được cập nhật, cẩn thận không nhấp vào các email và liên kết ngẫu nhiên, và kiểm tra kỹ trước khi chạy các chương trình tải xuống từ internet, đặc biệt là nếu bạn không tin tưởng trang web hoặc người gửi.