Khoảng 70% lỗ hổng bảo mật do lỗi bộ nhớ

Đây là khẳng định của các chuyên gia bảo mật hãng Microsoft trong một sự kiện vừa diễn ra tuần qua. Theo đó, có đến 70% lỗ hổng bảo mật từng bị phát hiện có liên quan đến các lỗi bộ nhớ.

Cụ thể, phát biểu tại Hội nghị Bảo mật BlueHat tại Israel vào cuối tuần trước, kỹ sư bảo mật Matt Miller của Microsoft cho hay trong hơn 12 năm qua, khoảng 70% số bản vá được Microsoft tung ra là nhằm sửa các lỗi có liên quan đến an toàn bộ nhớ. Lý do của số liệu lớn về các lỗ hổng này là do đa số mã nguồn của Windows được viết bằng ngôn ngữ C và C++, vốn là hai ngôn ngữ lập trình không an toàn đối với bộ nhớ bởi nó cho phép lập trình viên giành quyền kiểm soát địa chỉ ô nhớ để thực thi các đoạn mã của mình.

Cùng với đó, dù chỉ là một lỗi nhỏ trong những đoạn mã quản lý bộ nhớ mà các lập trình viên đã viết ra cũng có thể dẫn tới hàng loạt lỗi liên quan đến an toàn bộ nhớ, dẫn đến việc hacker có thể lợi dụng để gây ra hậu quả nguy hiểm và có tính phá hoại cao, chẳng hạn như thực thi những đoạn mã tấn công từ xa, hoặc kích hoạt các đặc quyền cấp cao.

Các chuyên gia bảo mật của Microsoft vừa cho biết khoảng 70% lỗ hổng bảo mật có liên quan đến lỗi bộ nhớ.
Ngoài ra, an toàn bộ nhớ cũng là một thuật ngữ được các kỹ sư phần mềm và bảo mật sử dụng để mô tả về các ứng dụng truy cập vào bộ nhớ của hệ điều hành sao cho đúng với hướng dẫn của hệ thống và không gây ra lỗi. Thế nên, các lỗ hổng liên quan đến an toàn bộ nhớ rất dễ xảy ra khi phần mềm - dù là vô tình hay cố ý, vẫn có thể truy cập vào bộ nhớ hệ thống, vượt ngoài giới hạn cho phép hoặc vượt ra khỏi các địa chỉ ô nhớ được cấp.
 
Với những ai thường xuyên đọc các báo cáo bảo mật, chắc hẳn đã rất quen thuộc với những thuật ngữ như buffer overflow (tràn bộ đệm), race condition (quá nhiều luồng truy cập vào dữ liệu/tài nguyên), page fault (lỗi trang nhớ), null pointer (chỉ báo rỗng), stack exhaustion (cạn kiệt vùng nhớ xếp tầng), heap exhaustion/corruption (cạn kiệt/lỗi vùng nhớ heap), use after free hoặc double free (cho phép thực thi mã từ xa nếu người dùng tương tác với nội dung độc hại) – đều dùng để mô tả các lỗ hổng liên quan đến an toàn bộ nhớ.
 
Kết quả là, các lỗi về bộ nhớ chính là một trong những "kẻ tiếp tay" cho giới tin tặc nhiều nhất ở thời điểm hiện tại và tin tặc cũng rất biết tận dụng tối đa các sơ hở này. Theo ông Miller, lỗ hổng dạng use-after-free và heap corruption là các lỗi được nhiều kẻ tấn công ưa chuộng và lợi dụng hơn cả. Tóm lại, với khoảng 70% vấn đề về bảo mật tồn tại trong các sản phẩm của Microsoft cũng như của một số hãng khác hiện nay, con số này quả là đáng lo ngại, thậm chí tới mức báo động đối với người dùng. 

Từ khóa: An ninh mạng, bảo mật, lỗ hổng bảo mật, Microsoft