Microsoft nuôi hacker để tự bảo vệ mình

Theo trang tin Wired, công việc hằng ngày của các hacker này là tìm cách tấn công vào hệ điều hành Windows của Microsoft, khai thác các lỗ hổng có thể có, và báo cáo lại chúng để Microsoft có thể nghiên cứu và đưa ra những bản vá kịp thời.
 
Rất nhiều tập đoàn công nghệ lớn sở hữu cho mình một hoặc một vài "Đội đỏ" (Red Team). "Đội đỏ" là thuật ngữ để chỉ những nhóm "hacker mũ trắng", đảm nhận công việc tấn công các hệ điều hành hay phần mềm của các hãng công nghệ để tìm kiếm những lỗ hổng bảo mật và giúp các tập đoàn này vá lỗi kịp thời trước khi chúng trở thành mục tiêu của kẻ gian.
Ở một góc độ nào đó, các "đội đỏ" ở đây cũng giống như những người kiểm định sản phẩm (KCS) vậy, nhưng khác các KCS là kiểm định sản phẩm trước khi đưa ra thị trường thì các thành viên "đội đỏ" lại "soi" các sản phẩm cả trước và sau khi các sản phẩm đã được tung ra, thậm chí là rất, rất lâu sau đó.
Microsoft "nuôi" nhiều hacker để tự bảo vệ mình. Các hacker mũ trắng này được gọi là "đội đỏ" của hãng.
Thế nên một hãng công nghệ lớn như Microsoft và họ đang làm chủ một nền tảng lớn và phổ biến như Windows, chiếm tới 90% thị phần hệ điều hành Laptop và máy tính để bàn trên toàn thế giới, việc bảo vệ an toàn lại càng phải được đặt lên hàng đầu, nên Microsoft "nuôi" nhiều hacker mũ trắng là hiển nhiên, bởi 1 khi Windows sụp đổ thì cả thế giới sẽ phải chịu hậu quả vô cùng nặng nề.
 
Cách đây khoảng 4 năm, khái niệm "đội đỏ" vẫn khá mơ hồ, và "đội đỏ" cũng chưa hề tồn tại ở Microsoft. Tuy nhiên, David Weston - người hiện đang đảm nhiệm vị trí quản lý nhóm bảo mật tại Windows, khi ấy đã bắt đầu đề đạt lên Microsoft về việc thay đổi cách mà hãng này xử lý vấn đề bảo mật cho các sản phẩm của mình, đặc biệt là hệ điều hành Windows và thế là "đội đỏ" ra đời. 
 
"Cách mà Microsoft bảo vệ hệ điều hành Windows ở thời kỳ trước như thế này: Hoặc chờ đợi một cuộc tấn công quy mô lớn xảy ra, hoặc chờ ai đó tiết lộ cho mình về một kỹ thuật tấn công mới và dành thời gian ra để sửa chữa nó. Đương nhiên, phương án cũ này rất nguy hiểm, nguy cơ bị đánh sập tới mức không thể cứu vãn được rất cao." - Weston chia sẻ.
 
Weston muốn thoát khỏi lối mòn cũ khi chỉ treo thưởng việc tìm ra lỗi, cũng như việc hãng chỉ dựa vào cộng đồng người dùng để bảo vệ hệ điều hành Windows. Ông chán việc phải bị động phản ứng với những vấn đề phát sinh và lỗ hổng sau khi chúng được tìm ra, thay vào đó là các thành viên của nhóm ông đang quản lý tự chủ động tự tìm ra những lỗi có thể có của Windows.
 
Dựa vào kinh nghiệm có sẵn với các hacker mũ trắng tại một số sự kiện về bảo mật như Pwn2Own, ông Weston bắt đầu tìm kiếm nhân tài và lập ra một đội ngũ mới, những người sẽ cùng nhau hằng ngày tấn công vào Windows để tìm lỗ hổng và khắc phục chúng.
 
Jordan Rabet là một thành viên của "đội đỏ" tại Microsoft hiện nay, được David chú ý đến sau khi tung ra một đoạn video bẻ khóa Nintendo 3DS trên YouTube vào năm 2014. Chuyên môn của Rabet là bảo mật trình duyệt, và việc Rabet bẻ khóa 3DS cũng được thực hiện thông qua lỗ hổng trên trình duyệt của chiếc máy chơi game này. Tuy nhiên, trong vụ lỗ hổng Spectre diễn ra trước đây, anh này cũng đóng góp công sức rất lớn, giúp cho Microsoft có thể nhanh chóng tung ra bản vá lỗi tạm thời.
"Đội đó" được coi là những chiếc gươm, còn "đội xanh" - những kỹ thuật viên chuyên bảo vệ mạng, chính là những chiếc khiên che chắn. họ luôn âm thầm bảo vệ người dùng.
Một thành viên khác của "đội đỏ" là Viktor Brange - sống tại Thụy Điển, đã hỗ trợ Microsoft trong việc phản ứng lại công cụ hack Eternal Blue bằng việc phân tích mã nguồn gốc của hệ điều hành, từ đó đánh giá độ nghiêm trọng của các lỗ hổng. 
 
Hay như Adam Zabrocki - cũng là một thành viên quan trọng của "đội đỏ", khi sở hữu rất nhiều kinh nghiệm với hệ điều hành Linux. Còn có Jasika Bawa, người biến những phát hiện của đội đỏ thành những cải tiến thực tế giúp cho Windows trở nên an toàn hơn. Ngoài ra, "đội đỏ" của Microsoft còn có hai thành viên khác nữa, nhưng họ quyết định sẽ ẩn danh vì công việc có phần nhạy cảm hơn chút.
 
Tất cả nhóm người trên đã được tập hợp lại thành "đội đỏ" của Microsoft, và họ dành trọn thời gian làm việc hàng ngày để tấn công hệ điều hành Windows. Năm nào cũng vậy, họ sẽ phát triển một lỗ hổng Zero-day để thử thách khả năng phòng thủ của "đội xanh", là đội ngũ kỹ thuật viên chuyên trách nhiệm vụ bảo vệ hệ điều hành của Microsoft. Có thể ví von rằng, "đội đỏ" là những thanh kiếm, còn "đội xanh" chính là những chiếc khiên; và hàng ngày, hàng tháng, hàng năm,... họ cứ "dền dứ", tấn công và phòng thủ nhau như vậy để giúp cho hệ điều hành Windows luôn được đảm bảo an toàn. Và khi có những sự kiện khẩn cấp như lỗ hổng Spectre hay Eternal Blue diễn ra, họ cũng sẽ là những người đầu tiên được Microsoft "triệu hồi" tới.
 
Trên thực tế - như đã mô tả ở trên, việc thành lập "đội đỏ" là như thế, và không chỉ xảy ra ở Microsoft mà hầu hết các công ty và tập đoàn công nghệ lớn cũng đều có một hoặc một vài đội như vậy cho riêng mình. Nếu có điều gì bất ngờ, thì đó chính là việc Microsoft cũng có một vài đội khác (tựa như "đội đỏ" vậy", nhưng Microsoft đã không dùng phương án bảo mật này cho hệ điều hành Windows, cho đến khi David Weston đưa ra đề nghị nói trên.
 
"Windows vẫn là mảnh đất tập trung rất nhiều mã độc và lỗ hổng. Điều này cũng phải thôi, bởi phần lớn công việc kinh doanh ở mọi nơi trên thế giới được thực hiện trên hệ điều hành này. Do đó, tấn công vào Windows cũng sẽ mang lại lợi ích lớn nhất cho các tin tặc" - Aaron Lint, trưởng bộ phận nghiên cứu tại Arxan cho biết.
 
Việc thành lập "đội đỏ" để tự tấn công vào Windows đã đem lại rất nhiều lợi ích cho Microsoft. Bên cạnh việc giúp khắc phục vấn đề mà Spectre và EternalBlue gây ra, "đội quân đặc biệt" của Weston còn phát hiện nhiều điều khác nữa về bảo mật, đem lại lợi ích không chỉ cho Microsoft mà còn cho cả ngành công nghiệp máy tính.
 
Một trong những chiến công của Weston và đồng đội của ông trong thời gian gần đây là ngăn chặn được một chuỗi tấn công lừa đảo được thực hiện bởi nhóm tin tặc Nga mang tên Fancy Bear. Khi ấy, tin tặc sử dụng phương thức tấn công mang tên Strontium, nhắm vào Win32k - một driver kernel của Windows thường xuyên bị tin tặc lợi dụng.
 
"Đối với các dạng thức tấn công qua trình duyệt, tin tặc sẽ cần phải chiếm lấy sandbox của trình duyệt, rồi từ đó triển khai các hoạt động tấn công khác. Và nền tảng kernel này của Windows chính là nơi vô cùng lý tưởng để thực hiện các dạng thức tấn công như vậy." - Weston chia sẻ.
Nhờ việc tự đặt bản thân vào vị trí của những kẻ tấn công, "đội đỏ" của Microsoft đã tìm ra nhiều kỹ thuật tấn công mới vào lỗ hổng này. Nhờ vậy, Microsoft đã có thể kịp thời đưa ra bản cập nhật ngăn chặn tất cả những kỹ thuật tấn công nói trên cho phiên bản Windows 10 Anniversary Edition vào mùa xuân năm 2016. Bản cập nhật Creators Update được tung ra vào 6 tháng sau đó, tiếp tục "gia cố" hệ điều hành khỏi việc bị tấn công thông qua các phương thức lợi dụng kernel.
 
Thành công này là vô cùng quan trọng, nhưng chắc chắn họ sẽ không thể đến nhanh như vậy nếu như Microsoft vẫn làm việc theo phương pháp bảo mật truyền thống. Nói theo lời của Aaron Lint, "Quét lỗi thì chỉ có thể tìm thấy những lỗi đã được tìm ra từ trước đây, còn phương thức của đội đỏ sẽ tìm ra những lỗi chưa từng xuất hiện."
 
Do công việc của "đội đỏ" chủ yếu là tấn công, chứ không phải vá lỗi, vậy nên có nhiều lúc họ cũng không hài lòng với Microsoft, nhất là khi những lỗ hổng nghiêm trọng không được công ty này vá lỗi kịp thời. "Điều này phụ thuộc rất nhiều vào cơ chế bên trong công ty. Đối với một công ty lớn như Microsoft thì mọi thứ lại càng phức tạp hơn. Cũng không ít lần những người khác muốn đứng ngoài chỉ đạo rằng chúng tôi phải làm thế này thế kia" - một thành viên giấu tên trong "đội đỏ" cho biết. 
 
Người này cũng phàn nàn về việc nhiều lúc Microsoft phải mất cả tháng trời để khắc phục những lỗ hổng nghiêm trọng cần phản ứng nhanh.
 
Theo các chuyên gia, hệ điều hành Windows sẽ mãi luôn là một mục tiêu được các tin tặc ưu tiên hàng đầu, và "đội đỏ" của Weston chỉ là một "mảnh ghép" cho nỗ lực bảo đảm an ninh hệ điều hành cho Microsoft mà thôi.  

 

Nguồn: www.pcworld.com.vn