Số lượng lỗ hổng bảo mật liên quan đến các lỗi bộ nhớ đã thường xuyên đạt tỉ lệ 70% trong suốt 12 năm vừa qua.
Khoảng 70% các vấn đề về bảo mật tồn tại trong các sản phẩm của Microsoft và được hãng vá lại thông qua các bản cập nhật bảo mật liên quan đến vấn đề an toàn bộ nhớ; một kỹ sư của Microsoft đã tiết lộ như vậy tại một hội thảo về bảo mật diễn ra vào cuối tuần qua.
An toàn bộ nhớ là một thuật ngữ được các kĩ sư phần mềm và bảo mật sử dụng để mô tả các ứng dụng truy cập vào bộ nhớ của hệ điều hành đúng với hướng dẫn của hệ thống và không gây ra lỗi.
Các lỗ hổng liên quan đến an toàn bộ nhớ xảy ra khi các phần mềm (một cách vô tình hay cố ý) truy cập bộ nhớ hệ thống vượt ngoài giới hạn cho phép hoặc vượt ra khỏi các địa chỉ ô nhớ được cấp.
Những ai thường xuyên đọc các báo cáo bảo mật chắc hẳn đã rất quen thuộc với những thuật ngữ này. Các cụm từ như buffer overflow (tràn bộ đệm), race condition (quá nhiều luồng truy cập vào dữ liệu/tài nguyên), page fault (lỗi trang nhớ), null pointer (chỉ báo rỗng), stack exhaustion (cạn kiệt vùng nhớ xếp tầng), heap exhaustion/corruption (cạn kiệt/lỗi vùng nhớ heap), use after free hoặc double free (cho phép thực thi mã từ xa nếu người dùng tương tác với nội dung độc hại) – đều dùng để mô tả các lỗ hổng liên quan đến an toàn bộ nhớ.
Phát biểu tại Hội nghị Bảo mật BlueHat tại Israel cuối tuần trước, kĩ sư bảo mật của Microsoft, ông Matt Miller cho hay trong hơn 12 năm qua, khoảng 70% số bản vá được Microsoft tung ra là nhằm sửa các lỗi liên quan đến an toàn bộ nhớ.
Lý do của số liệu lớn này là do đa số mã nguồn của Windows được viết bằng ngôn ngữ C và C++, hai ngôn ngữ lập trình “không an toàn đối với bộ nhớ” bởi nó cho phép các lập trình viên giành quyền kiểm soát các địa chỉ ô nhớ để thực thi các đoạn mã của mình. Một lỗi nhỏ trong những đoạn mã quản lý bộ nhớ của các lập trình viên có thể dẫn tới hàng loạt các lỗi liên quan đến an toàn bộ nhớ mà các kẻ tấn công có thể lợi dụng để gây ra những hậu quả nguy hiểm và có tính phá hoại cao, chẳng hạn như thực thi mã từ xa hoặc kích hoạt các đặc quyền cấp cao.
Các lỗi bộ nhớ là một trong những kẽ hở “tiếp tay” cho các tin tặc nhiều nhất ở thời điểm hiện tại; và các tin tặc cũng rất biết tận dụng tối đa các sơ hở này. Theo trình bày của Miller, các lỗ hổng dạng use-after-free (cho phép kẻ xấu tấn công sau khi người dùng tương tác với phần mềm độc hại) và heap corruption (gây lỗi bộ nhớ heap) là các lỗi được nhiều kẻ tấn công ưa chuộng hơn cả.
Biểu đồ tỉ lệ số lỗ hổng liên quan đến an toàn bộ nhớ (màu xanh đậm) so với số lỗ hổng không liên quan đến an toàn bộ nhớ (màu xanh nhạt) theo năm được vá (trục ngang)
Nguồn: Sưu tầm từ internet via VNReview