Người dùng máy tính thường tin tưởng vào sản phẩm của các công ty về bảo mật như Symantec để bảo vệ PC của mình khỏi virus và các nguy cơ tấn công khác, thế nhưng, chính những sản phẩm này có vẻ như lại đang khiến họ phải gặp nguy hiểm. Tavis Ormandy, nhà nghiên cứu bảo mật của Google, mới đây vừa phát hiện ra hàng loạt lỗ hổng trong 25 sản phẩm của Norton và Symantec, và ông đánh giá đây là những sản phẩm "rất tệ". Tavis Ormandy trước đây cũng từng tố cáocác lỗi an ninh của các phần mềm diệt virus khác như AVG và Trend Micro.
"Chỉ cần email một tập tin (file) hoặc gửi cho nạn nhân 1 đường link đến lỗ hổng an ninh là đủ để kích hoạt lỗi này. Nạn nhân không cần phải mở file hay có bất kỳ tương tác nào với file đó" - Ormandy cho biết. Symantec hiện đã tung ra bản cập nhật để vá lỗi, bởi vậy, nếu đang sử dụng phần mềm diệt virus của hãng này, bạn cần update ngay để tránh nguy cơ bị hacker tấn công.
![]() |
Google hiện có một đội ngũ nhân viên thuộc dự án Project Zero. Họ có nhiệm vụ tìm kiếm các lỗ hổng "zero-day" trong các sản phẩm, dịch vụ của công ty khác. Nếu phát hiện ra, họ sẽ báo cáo cho các công ty này rồi cho thời hạn 90 ngày để sửa lỗi (thêm 2 tuần "chiếu cố"). Nếu quá hẹn nhưng lỗ hổng vẫn tồn tại, nhóm Project Zero sẽ công khai lỗi bảo mật này. Ngay cả khi lỗi đã được vá, nhóm vẫn công bố lỗ hổng nhưng lúc này người dùng không còn gặp nguy hiểm như khi chưa được vá nữa. Với trường hợp của Symantec, hãng đã nhanh chóng tung bản vá ngay sau khi được Ormandy bí mật báo cáo.
Tuy nhiên, Ormandy cũng chỉ trích gay gắt Symantec bởi lỗ hổng trong sản phẩm của công ty là rất nghiêm trọng, đồng thời cho rằng Symantec quá kém cỏi khi để cho sự việc xảy ra. Trong một trường hợp, ông đã phát hiện ra một lỗi tràn bộ nhớ đệm (buffer overflow) trong công cụ "unpacker" mà Symantec sử dụng để tìm trojan và sâu (worm) ẩn. Các unpacker này hoạt động bằng cách phân tích mã chứa trong file trước khi file được phép tải về hoặc thực thi. Do Symantec chạy unpacker trực tiếp trong nhân hệ điều hành, lỗi có thể cho phép hacker kiểm soát toàn bộ thiết bị của người dùng. Ormandy cho rằng, unpacker nên được chạy ở môi trường "sandbox" để giúp cô lập các mã lạ, không đáng tin cậy khỏi các phần nhạy cảm của hệ điều hành.
![]() |
"Do việc kích hoạt lỗ hổng không yêu cầu bất kỳ tương tác nào từ nạn nhân, đây là một lỗi cực kỳ nghiêm trọng. Hacker có thể chiếm quyền điều khiển toàn bộ hệ thống của một doanh nghiệp" - nhà phân tích của Google nhấn mạnh. Đội ngũ của Project Zero cũng đã xây dựng và phát hành công cụ vá lỗi của riêng mình để giúp đỡ Symantec có được một bản vá hiệu quả. Theo Ormandy, bản vá này "đáng tin cậy 100%, loại bỏ lỗi phát sinh trong cấu hình mặc định của Norton Antivirus và Symantec Endpoint, cũng như các nguy cơ bảo mật từ email hoặc web". Ông cũng cho rằng, đáng ra Symantec phải thường xuyên kiểm tra các lỗi bảo mật đã được các nhà nghiên cứu công khai trước đó để có biện pháp khắc phục, cũng như cập nhật phiên bản mới của các công cụ nguồn mở. "Symantec đã phạm sai lầm ở đây. Chỉ cần xem qua thư viện decomposer do hãng sử dụng cũng có thể thấy công ty đang dùng code lấy từ các thư viện nguồn mở, nhưng chúng chưa hề được update trong ít nhất 7 năm qua".
Như đã nói, Symantec không phải là công ty phát triển phần mềm chống virus duy nhất gặp phải các vấn đề về bảo mật. Ormandy từng tố cáo Trend Micro, McAfee và hàng loạt các công ty bảo mật khác với các lỗ hổng tương tự. Ông thậm chí nghi ngờ rằng việc sử dụng phần mềm antivirus liệu có đem lại hiệu quả, khi mà nhiều khi chính nó lại gây ra thêm các nguy cơ khác cho người dùng. Ormandy cho biết, lỗi an ninh nói trên ảnh hưởng đến người dùng Norton Antivirus trên Mac và Windows. Endpoint và hàng loạt sản phẩm khác của Symantec cũng là thủ phạm. Bản vá hiện đã được phát hành, và nhiều khả năng nó sẽ được update tự động. Tuy nhiên, như những gì được công bố trên blog của Project Zero, "một vài sản phẩm không thể tự động update, do đó, các quản trị viên hệ thống cần làm ngay việc này để bảo vệ hệ thống mạng của mình".
.jpeg?width=0&s=QtkPdVnQbChj5hsPrEIEmQ)
