(HNMO) - Kaspersky Lab vừa phát hiện “Trái tim rỉ máu” - Heartbleed là một lỗ hổng mã hóa nghiêm trọng trong OpenSSL, thư viện mã hóa được triển khai rộng nhất trên Internet, có thể gây tổn hại sự bảo mật của hàng ngàn trang web.
Theo đó, Kaspersky Lab đã phát hiện một vài nhóm tin tặc được cho là có liên quan đến hoạt động gián điệp mạng do nhà nước tài trợ đã chạy các đợt quét (scan) ngay sau khi tin tức về lỗi đầu tiên nổi lên vào ngày 7/4. Đồng thời, Kaspersky Lab cũng đưa ra kế hoạch hành động cho người dùng nhằm tránh sự ảnh hưởng của cuộc tấn công.
Khi người dùng thiết lập một kết nối được mã hóa đến một trang web, dù đó là Google, Facebook hay ngân hàng trực tuyến, dữ liệu sẽ được mã hóa bằng giao thức SSL/TLS. Nhiều máy chủ web phổ biến sử dụng thư viện OpenSSL có mã nguồn mở để thực hiện công việc này. Vào đầu tuần trước, những nhà bảo trì OpenSSL đưa ra bản vá cho một lỗi nghiêm trọng trong việc thực thi tính năng TLS gọi là Heartbleed, có khả năng tiết lộ lên đến 64kB bộ nhớ của máy chủ cho kẻ tấn công.
Hiện tuy OpenSSL đã được sửa lỗi nhưng không có cách nào để đảm bảo rằng các trang web và những dịch vụ bị ảnh hưởng bởi Heartbleed đang thực thi các bản vá nhằm giảm nhẹ điều này. Hơn nữa, lỗi này khá dễ dàng để khai thác và có thể đã tồn tại trong hai năm qua. Như vậy có nghĩa rằng những chứng nhận bảo mật của nhiều trang phổ biến cũng như dữ liệu nhạy cảm của người dùng bao gồm cả mật khẩu có thể đã bị đánh cắp.
Các chuyên gia Kaspersky Lab đưa ra kế hoạch hành động cho người dùng nhằm tránh sự ảnh hưởng của Heartbleed như sau:
• Kiểm tra các trang web ưa thích có bị lỗ hổng hay không. Người dùng có thể tìm thấy các công cụ trực tuyến kiểm tra sự hiện diện của các lỗ hổng tại đây nhưng người dùng cần phải biết nếu lỗ hổng đã xuất hiện trước đó. Tại đây cũng có danh sách các trang web phổ biến đã được kiểm tra là chống lại các lỗ hổng. Facebook, Google không bị ảnh hưởng nhưng Yahoo, Flickr, Duckduckgo, LastPass, Redtube, OkCupid, 500px và nhiều trang khác có lỗ hổng.
• Kiểm tra xem trang web có lỗ hổng hay không ngay bây giờ. Người dùng có thể sử dụng công cụ đơn giản tại đây:
• Khi chủ sở hữu các trang web sửa chữa các lỗi, họ cần phải xem xét việc tái cấp chứng nhận cho trang. Vì vậy, người dùng cần sẵn sàng theo dõi các chứng chỉ máy chủ và chắc chắn rằng bạn đang sử dụng một chứng chỉ mới, được cấp từ ngày 8/4 trở đi. Để thực hiện điều này, người dùng cần cho phép thu hồi chứng chỉ cũ kiểm tra trên trình duyệt của mình. Dưới đây là mẫu cài đặt trên Google Chrome: Điều này sẽ ngăn chặn trình duyệt của người dùng sử dụng giấy chứng nhận cũ. Để kiểm tra ngày phát hành chứng chỉ bằng tay, nhấp chuột vào khóa màu xanh lá cây trong thanh địa chỉ và nhấn vào "Thông tin" liên kết trên thẻ "Kết nối".
• Bước quan trọng nhất - khi máy chủ được vá và giấy chứng nhận được cập nhật, là người dùng phải thay đổi mật khẩu ngay lập tức. Người dùng nên xem xét lại chính sách mật khẩu của mình và có thể kiểm tra mật khẩu mới đủ tốt để sử dụng chưa bằng công cụ Password Checker.
(*) Không sao chép dưới mọi hình thức khi chưa có sự đồng ý bằng văn bản của Báo Hànộimới.