Nguyên nhân chính là bởi những lỗ hổng bảo mật trong engine Quản lý mà Intel tích hợp trong CPU của hãng (Intel Management Engine).
Intel Management Engine (IME) là một thành phần không thể thiếu trong các CPU do Intel sản xuất từ năm 2008 đến nay. Để dễ hình dung hơn, IME được coi là CPU bên trong CPU và thực hiện các tác vụ riêng biệt so với hệ điều hành chính trong quá trình hoạt động của máy tính.
Intel Management Engine vốn là một phần không thể thiếu trên các thiết bị của Intel.
Intel cho biết người dùng có thể sử dụng IME để thực hiện các thao tác từ xa với máy tính, tuy nhiên một số người khác như EFF lại cho rằng dựa vào một chiếc “hộp đen” như vậy để điều khiển mạng và phần cứng ngay cả khi máy tính không hoạt động có thể để lại rủi ro khôn lường về quyền riêng tư và bảo mật người dùng.
Và điều này không hoàn toàn vô lý chút nào. Positive Technologies, một công ty bảo mật, cho biết họ đã có thể sử dụng một chiếc USB và chạy loại mã unsigned mới (mã không qua phê duyệt của nhà phát hành) thành công trên những chiếc máy tính sử dụng IME. Nói một cách dễ hiểu, chỉ cần một chiếc USB, họ có thể chiếm toàn quyền kiểm soát máy tính của bạn.
Dù quá trình cụ thể không được công khai nhưng chắc chắn đây không phải tin tốt đẹp gì với người dùng công nghệ. Về cơ bản, IME được kết nối với những cổng gỡ lỗi (debug) JTAG - vốn được sử dụng trong rất nhiều sản phẩm USB hiện nay. Tuy nhiên, Positive Technologies cho biết họ đã tìm ra cách để khắc phục phương thức tấn công này và không tiết lộ gì thêm.
"Xong! Chỉ cần chiếc USB DCI, chúng tôi đã nắm trong tay đầy đủ chức năng JTAG dùng cho Intel CSME".
Bên cạnh đó, mặc dù toàn bộ các CPU ra mắt từ năm 2008 và sử dụng IME đều có nguy cơ trở thành nạn nhân nhưng có vẻ chỉ các bộ xử lý từ đời Skylake trở về sau mới là nhóm đối tượng chính. Đây không phải lần đầu tiên các nhà nghiên cứu phát hiện ra những vấn đề bảo mật nghiêm trọng đối với IME. Tuy nhiên, lần này nguy cơ lại đến từ USB - một thiết bị cực kỳ phổ biến hiện nay.
Ví dụ, malware Stuxnet, phần mềm độc hại từng tạm thời can thiệp vào chương trình hạt nhân của Iran, cũng xuất phát từ những chiếc USB “vô tình” nằm trên mặt đất. Đây là một chiến thuật cực kỳ đơn giản nhưng lại vô cùng hiệu quả, bởi ít ai khi nhặt được một chiếc USB lại không kết nối nó vào máy tính để xem bên trong có gì cả.
Malware Stuxnet cũng từng phát tán từ USB và gây ra hậu quả nghiêm trọng.
Có một số ý kiến cho rằng chỉ cần tháo bỏ hoàn toàn IME ra khỏi CPU thì mọi chuyện sẽ dễ dàng được giải quyết. Đáng tiếc đó lại là một nhiệm vụ bất khả thi bởi IME là một bộ phận được hàn chết vào trung tâm bộ xử lý trong máy tính của bạn. Bạn chỉ có thể tắt firmware của IME đi và đưa nó vào trạng thái trung lập.
Tuy nhiên, rất nhiều nhà sản xuất đã bắt đầu nghiên cứu và tạo ra những thiết bị vi tính mà không cần sử dụng đến IME. Ví dụ như Purism, một công ty tại San Francisco, đã chính thức trình làng nhiều dòng laptop không tích hợp công nghệ này.
Todd Weaver, CEO của Purism cho biết: “Đã từ lâu IME vẫn luôn tiềm ẩn những mối đe dọa đáng sợ nhất, và viễn cảnh đó đang dần trở thành sự thật. Nếu có thể truy cập vào bất cứ thiết bị Intel nào, vượt qua cả những phần cứng và tiếp cận phần mềm đồng nghĩa với việc hacker gần như chiếm toàn quyền kiểm soát mọi thứ của bạn, bao gồm ổ lưu trữ được mã hóa, các loại mật mã cá nhân, chi tiết về thông tin tài chính… Đúng thế, tất cả mọi thứ lưu trong máy tính hoặc toàn bộ tác vụ mà máy tính có thể xử lý. Những gì bạn tưởng là an toàn thực chất lại không an toàn như bạn nghĩ đâu”.
Ông chia sẻ thêm: “Trước đây, Purism từng vô hiệu hóa công cụ Quản lý trong các sản phẩm laptop của chúng tôi vì chúng tôi nhận ra rằng nó có thể mang lại những rắc rối liên quan đến bảo mật, vấn đề chỉ là thời gian thôi. Hiện tại, Purism là công ty duy nhất sản xuất dòng laptop với cài đặt mặc định tắt IME. Bên cạnh đó, chúng tôi cũng đầu tư cải thiện về phần cứng để củng cố mức độ an toàn cho người dùng trên toàn thế giới”.
Nguồn: genk.vn