Máy tính có linh kiện của MSI đối mặt nguy cơ nhiễm mã độc

Tạp chí Nhịp sống số - Người dùng các máy tính có linh kiện phần cứng từ MSI (Micro-Star International) cần hết sức cẩn trọng trong thời gian tới, để tránh hệ thống của mình bị các loại mã độc lây nhiễm.

Đây là hậu quả của việc nhiều mã nguồn nội bộ của hãng sản xuất linh kiện máy tính Đài Loan (Trung Quốc) nổi tiếng đã bị tin tặc đánh cắp. Tới nay, các chuyên gia bảo mật tại Birnaly đã xác nhận việc những dữ liệu này đã bị phát tán lên mạng internet, trong đó có cả các khoá bảo mật (private key)

Sở hữu các khoá bảo mật này đồng nghĩa kẻ xấu có thể dễ dàng tạo ra những bản cập nhật hệ thống, phần mềm, tiện ích… giả mạo như có xuất xứ từ MSI, dễ dàng qua mặt các “hàng rào” phòng vệ nghiêm ngặt nhất, ví dụ như các phần mềm giám sát.

mã độc

Những khoá bảo mật bị lộ cũng ảnh hưởng tới nhiều nhà sản xuất khác, trong đó có Intel, Lenovo, Supermicro… Đơn cử, khoá bảo mật Intel BootGuard dành cho bo mạch chủ MSI hiện nay cũng đã bị công bố, đồng nghĩa công nghệ mã hoá để bảo vệ các thành phần khởi động nhạy cảm của máy tính như BIOS và UEFI này có thể bị qua mặt dễ dàng.

MSI cho biết, sự cố liên quan tới Intel BootGuard sẽ ảnh hưởng tới các thiết bị của hãng hỗ trợ bộ xử lý Intel Core thế hệ 11, 12 và 13. Về phần mình, Intel cho biết, đang tìm hiểu mức độ nguy hại của sự cố và sẽ có phương án xử lý phù hợp.

Như thế, trong những tháng tới, người dùng không nên cập nhật phần mềm trên máy tính có linh kiện MSI bằng các công cụ trực tiếp. Thay vào đó, lên trang web của hãng để tải về và tự cài đặt được khuyến cáo là phương thức an toàn nhất. Cùng với đó, mọi thư điện tử hay các thông điệp khác từ MSI cần được xem xét kĩ lưỡng để tránh giả mạo.

Trước đó, những kẻ tấn công đã lấy cắp khoảng 1,5 terabyte dữ liệu sau khi xâm nhập thành công vào hệ thống của MSI, sau đó đòi tiền chuộc 4 triệu USD (tương đương khoảng 94 tỷ đồng). Không đạt được nguyện vọng, chúng đã công khai các dữ liệu nội bộ này lên mạng internet.

Có thể bạn quan tâm

Nhóm tin tặc APT Lazarus Group đã tiến hành chiến dịch tấn công APT, bắt đầu từ một trang web giả mạo trò chơi điện tử (cryptogame) để dẫn dụ nạn nhân vào các bẫy tài chính.