VnReview
Hà Nội

Công cụ mới giúp một laptop hạ gục cả "trang trại" server

Nhóm hacker Đức THC vừa tung ra công cụ được thiết kế để hạ gục các máy chủ sử dụng sức mạnh của các biện pháp phòng ngừa bảo mật bổ sung để giữ an toàn cho những máy chủ này.

Ảnh minh họa

Ứng dụng của THC là một trong vài công cụ hack tiếng tăm phát hành gần đây được thiết kế để đánh sập các máy chủ không phải bằng hàng triệu yêu cầu từ hàng nghìn trình duyệt như kiểu tấn công từ chối dịch vụ phân tán (DDoS).

Thay vào đó, công cụ này sử dụng một tính năng được tích hợp trong máy chủ mà có thể truy cập dễ dàng trên máy khách, nhưng lại tốn bộ nhớ và sức mạnh xử lý để chạy trên máy chủ hơn nhiều so với máy khách.

Nhóm tin tặc Anonymous từng giới thiệu một công cụ tấn công máy chủ mới có tên là #RefRef dựa trên nguyên lý làm kiệt quệ tài nguyên – tức phí tổn quá nhiều;tài nguyên của máy chủ làm cho nó bị treo.

Công cụ của Anonymous gửi một đoạn mã Javascript quen thuộc đến máy chủ, yêu cầu máy chủ nhân bản đoạn mã này vô tận và chạy từng bản sao đó cho đến khi máy chủ kiệt sức và bị treo.

Còn công cụ từ nhóm THC – tên là THC-SSL-DOS – sử dụng một lỗ hổng trong giao thức Secure Sockets Layer (SSL) cho phép một máy khách đã đăng nhập vào máy chủ và yêu cầu máy chủ cấp một chứng thực SSL cho phiên làm việc.

Lỗ hổng này được mô tả như là một cách hiệu quả để tạo ra cuộc tấn công man-in-the-middle (hacker sử dụng phương pháp này để "nghe lén" hệ thống mạng và lấy cắp các thông tin nhạy cảm như username, password hay các thông tin quan trọng khác). Để hoạt động một cách chính xác, kẻ tấn công cần phải giành được quyền truy cập vào hệ thống mạng của nạn nhân.

Microsoft đã đưa ra cảnh báo về lỗ hổng này hồi tháng 2/2010. Tuy nhiên, các thành viên THC nói với hãng dịch vụ tin tức IDG News Service rằng họ đã biết về lỗ hổng này từ năm 2008 và gần như lâu rồi họ đã có một cách khai thác lỗ hổng này một cách hữu hiệu hơn. Họ sử dụng kỹ thuật để thay vì cố đánh cắp mật khẩu, công cụ của họ đơn giản là thiết lập một kết nối SSL rồi sau đó yêu cầu một chứng nhận khác.

Quá trình tạo và cung cấp chứng nhận SSL này đặt áp lực tải lên máy chủ lớn gấp 15 lần so với trên máy khách. Do đó, một máy khách có thể bắt máy chủ sử dụng 15 lần tải một chu trình bộ nhớ và CPU để thực hiện yêu cầu của nó - một "cải tiến" kinh khủng so với các cuộc tấn công DDoS: bắt máy khách hoạt động vất vả để gửi đi vô số yêu cầu đến máy chủ khiến máy chủ quá tải để xử lý các yêu cầu như vậy.

THC cho biết trên một máy chủ có tính năng SSL Renegotiation được kích hoạt, chỉ một laptop chạy công cụ này có thể tự mình hạ gục máy chủ.

IDG News Service trích dẫn khẳng định của nhóm THC rằng hiện không có biện pháp xử lý nào để ngăn chặn tấn công như vậy, ngoại trừ việc tắt tính năng SSL Renegotiation và mua một SSL Accelerator.

Tuy nhiên, ngay cả những cách này cũng có thể bị lách bằng cách tinh chỉnh mã của công cụ tấn công. Theo THC, một giải pháp tốt hơn cần được sớm nghĩ ra và có "ai đó nên xử lý vấn đề này".

Châu Giang

Chủ đề khác