News :
Luộc cua bao nhiêu phút thì chín và không bị rụng càng? Tình cờ chạm mặt người yêu cũ sau 5 năm, câu nói của anh khiến tôi ‘nằm ôm chồng mà lòng dậy sóng’ Hoa hậu Bảo Ngọc tiết lộ về người cha là Đại tá và hành trình đi Miss World Giải xe đạp Cúp truyền hình TP.HCM: Tay đua Thanh Hóa thắng chặng Tài xế xe tải chạy ‘rùa bò’ trên cao tốc, CSGT phát hiện thêm vi phạm bất ngờ OPPO Find X9s ra mắt toàn cầu: Flagship nhỏ gọn với pin 7.025mAh, bộ 3 camera 50MP Hasselblad Máy tính lượng tử của Trung Quốc tích hợp khả năng tính toán AI Cảnh báo nóng sau vụ thiếu niên tử vong vì “cày” game xuyên đêm Ban thờ gia đình đủ 5 thứ này: Giữ lộc – giữ phúc – giữ bình an cho cả nhà TPHCM dự kiến đưa người lang thang vào diện bảo trợ xã hội dài hạn Mỡ máu cao gấp 20 lần, huyết tương đục như nước vo gạo Hơn 20 trường ở TPHCM đổi đơn vị cấp suất ăn sau vụ 202 học sinh ngộ độc Nam ca sĩ 34 tuổi tử vong sau cú tông xe kinh hoàng Siêu cường Mỹ và Trung Quốc giành giật ‘mỏ vàng’ quỹ đạo tầm thấp BVĐK Hồng Ngọc bảo trợ y tế tại giải chạy Hanoi Mountain Trail Tin mới nhất về đợt không khí lạnh, Hà Nội giảm chỉ còn 22 độ kèm mưa giông Mở hộp OPPO Find X9 Ultra bằng máy ảnh Hasselblad Trung Quốc ra mắt mạng thử nghiệm tiền 6G đầu tiên, nhanh gấp 10 lần 5G Không cần mang thẻ BHYT, người dân vẫn được hưởng đủ quyền lợi khi khám bệnh bằng 3 cách này Thẩm quyền ký kết hợp đồng lao động đối với người lao động trong hệ thống Thi hành án dân sự như thế nào? ĐHĐCĐ Sacombank: Đề cử ông Nguyễn Đức Thụy vào Hội đồng quản trị Vì sao Anne Hathaway xứng danh “Người phụ nữ đẹp nhất thế giới”? Người hàng xóm tốt bụng hiến thận cứu sống cậu bé 15 tuổi Tuổi già vẫn đi làm đưa con 27 triệu mỗi tháng, cụ bà nhận lại nỗi tủi thân khó nói Gần 130.000 học sinh Hà Nội đăng ký thi lớp 10 năm 2026 Nhận định bóng đá Real Madrid vs Alaves, vòng 33 La Liga Cột đồng hồ 35 tỷ tại trung tâm Quảng Ninh dừng hoạt động Máy Ép Trái Cây: Hướng dẫn chọn mua & Đánh giá chi tiết Điện thoại Trump T1 có thiết kế mới, tập trung vào cụm camera Người sinh vào 3 năm sau phải đổi thẻ căn cước/CCCD trong năm 2026: Nếu không sẽ bị “đóng băng” tài khoản ngân hàng, phạt tiền Giá Bitcoin hôm nay 15.4.2026: Nỗ lực phá mốc 76.000 USD thất bại Sẽ cưỡng chế thu hồi đất để “giải cứu” hồ chứa nước Đarana sau 4 năm trơ đáy NHìn tướng rốn biết tướng lai bạn giàu sang hay thất bại 2 dấu hiệu khi ho cảnh báo ung thư phổi dễ bị bỏ qua Ăn cần tây thường xuyên: Bí mật giúp hạ huyết áp tự nhiên ít người biết Con trai 16 tuổi hiến tế bào gốc cứu mẹ, cha rưng rưng nước mắt đứng chờ Trác Thúy Miêu bỏ về và loạt sao Việt bị đuổi khéo trên thảm đỏ U17 Việt Nam tung chiêu đánh bại U17 Australia ở bán kết ĐNA Luộc ốc bao nhiêu phút để vừa chín tới và dễ khều nhất? Máy Nước Nóng Ariston: Chọn Mua Và Sử Dụng Hiệu Quả Nhất Bài học từ “siêu mã độc” Flame: Google và Cloudflare phải “chạy đua vũ trang” để cứu vãn Internet trước năm 2029? OPPO ra mắt “máy ảnh Hasselblad bỏ túi”, giá từ 29 triệu đồng ĐBQH: Vẫn “lọt lưới” hàng giả, hàng gia công gắn mắc hàng nhập khẩu Ấn Độ – Hàn Quốc công bố Tầm nhìn chiến lược chung giai đoạn 2026-2030 Yêu sếp nữ hơn 10 tuổi đã có 3 con, gia đình phản đối dữ dội nói tôi tham giàu 4 đề xuất về tuyển sinh, thi cử từ một giáo viên gửi tân Bộ trưởng GD-ĐT Tốc độ Internet Việt Nam tăng hạng, đứng thứ 9 toàn cầu MU ‘đánh cắp’ cầu thủ Real Madrid thay Casemiro Bé trai đá bóng ra đường, người đàn ông chạy xe máy cán trúng ngã tử vong 3 địa điểm du lịch gần Hà Nội dịp 30/4 -1/5: Cảnh đẹp, không lo chen chúc

Bài học từ “siêu mã độc” Flame: Google và Cloudflare phải “chạy đua vũ trang” để cứu vãn Internet trước năm 2029?


Khi các lớp bảo mật nghìn tỷ đô chuẩn bị “tan thành mây khói” trước máy tính lượng tử, Google và Cloudflare đã âm thầm kích hoạt kịch bản khẩn cấp cho năm 2029.

Bài học từ siêu mã độc Flame: Google và Cloudflare chuẩn bị cho Internet năm 2029 - Ảnh 1.

Theo Ars Technica, vào khoảng năm 2010, một mã độc tinh vi mang tên Flame đã chiếm quyền điều khiển hệ thống phân phối bản cập nhật Windows của Microsoft, nhắm vào mạng lưới nội bộ của chính phủ Iran.

Mã độc này được cho là sản phẩm hợp tác giữa Mỹ và Israel. Trọng tâm của cuộc tấn công nằm ở việc khai thác MD5, hàm băm mật mã mà Microsoft dùng để xác thực chứng chỉ số.

Kẻ tấn công đã tạo ra một chữ ký số hoàn hảo dựa trên MD5, từ đó giả mạo chứng chỉ cho máy chủ cập nhật độc hại. Nếu cuộc tấn công này được triển khai rộng hơn, hậu quả sẽ vô cùng nghiêm trọng trên phạm vi toàn cầu.

Bóng ma quá khứ và sự trỗi dậy của “Ngày Q”

Sự việc chỉ được phát hiện vào năm 2012, và từ đó trở thành bài học xương máu cho giới mật mã.

Thực tế, từ năm 2004, MD5 đã bị chỉ ra lỗ hổng “va chạm”, cho phép kẻ tấn công tạo hai dữ liệu đầu vào khác nhau nhưng cho cùng một kết quả đầu ra.

Bốn năm sau, thêm hai nghiên cứu khẳng định điểm yếu chết người này. Một trong số đó dùng 200 máy PlayStation chạy liên tục ba ngày để tạo chứng chỉ TLS giả.

Dù lỗ hổng đã được biết rộng rãi, một phần nhỏ trong hệ thống khổng lồ của Microsoft vẫn sử dụng MD5.

Rút kinh nghiệm từ vụ việc, các tổ chức khắp nơi đang gấp rút thay thế hai thuật toán mã hóa khóa công khai đã tồn tại hơn ba thập kỷ là RSA và đường cong elliptic.

Cả hai đều có thể bị phá bởi thuật toán Shor, cho phép máy tính lượng tử đủ mạnh giải các bài toán nền tảng trong thời gian đa thức, thay vì thời gian hàm mũ như máy tính thông thường.

Đột phá kỹ thuật và áp lực rút ngắn thời hạn 2029

Google và Cloudflare đẩy nhanh thời hạn lên 2029. Đầu tháng này, cả Google và Cloudflare đều rút ngắn thời hạn sẵn sàng mật mã hậu lượng tử (PQC) xuống năm 2029, sớm hơn khoảng năm năm so với kế hoạch ban đầu.

Động lực chính đến từ hai nghiên cứu mới cho thấy máy tính lượng tử có khả năng phá mã (CRQC) có thể xuất hiện sớm hơn dự kiến.

Bài học từ siêu mã độc Flame: Google và Cloudflare chuẩn bị cho Internet năm 2029 - Ảnh 2.

Dù chưa có bằng chứng rõ ràng rằng CRQC sẽ ra đời trong bốn năm tới, thời hạn mới này vẫn tạo áp lực tích cực lên Amazon và Microsoft, hai công ty có lộ trình chậm hơn từ hai đến sáu năm.

Các mốc thời gian này cũng phù hợp với mục tiêu của chính phủ Mỹ: Bộ Quốc phòng yêu cầu mọi hệ thống an ninh quốc gia dùng thuật toán kháng lượng tử trước ngày 31/12/2031, còn NIST kêu gọi loại bỏ các thuật toán dễ bị tấn công trước 2035.

Dan Boneh, chuyên gia mật mã tại Đại học Stanford, nhận định: “Chuyển đổi toàn bộ Internet sang mật mã hậu lượng tử, nhất là chữ ký số, là một công trình khổng lồ.”

“Nếu đặt mục tiêu 2029, họ còn có dư địa phòng khi trễ hạn. Nhưng nếu nhắm 2035 mà trượt thêm hai ba năm, chúng ta sẽ rơi vào vùng nguy hiểm thực sự.”

Brian LaMacchia, cựu kỹ sư mật mã từng phụ trách chuyển đổi hậu lượng tử tại Microsoft, đồng tình: “Đây chủ yếu là bài toán quản lý rủi ro, dù xác suất CRQC ra đời trước 2030 chỉ khoảng 5%, nhưng thiệt hại tiềm tàng là cực lớn.”

“Cộng thêm thời gian chuyển đổi kỹ thuật kéo dài, lẽ ra phải bắt tay vào việc từ lâu rồi.”

Ông nhấn mạnh: “Trừ khi bạn tin rằng vật lý lượng tử có rào cản căn bản nào đó ngăn cản chế tạo máy tính lượng tử đủ lớn, thì xác suất đó luôn lớn hơn không.”

“Rủi ro chúng ta cần phòng ngừa chính là: cuộc đua xây dựng CRQC thành công và năng lực đó rơi vào tay đối thủ trước khi chúng ta kịp nâng cấp toàn bộ hệ thống.”

Phá mã ECC-256 chỉ trong 9 phút. Trước đây, mối quan tâm chính xoay quanh việc dùng thuật toán Shor để phá RSA, ước tính còn cách ít nhất chục năm.

Điều này khiến giới bảo mật tập trung chống lại mối đe dọa “thu thập bây giờ, giải mã sau” (HNDL): kẻ tấn công tích trữ dữ liệu mã hóa để giải khi CRQC xuất hiện, thời điểm được gọi là “Ngày Q”.

Phần lớn công tác chuẩn bị tập trung vào thay thế RSA bằng ML-KEM, thuật toán PQC dựa trên các bài toán mà máy tính lượng tử không có lợi thế giải nhanh hơn.

Do số lượng giao thức dùng RSA không quá nhiều, việc này tương đối thuận lợi. Nhưng hai nghiên cứu gần đây lại nhắm vào mục tiêu khác là phá ECC (mật mã đường cong elliptic) dùng cho chữ ký số.

Tầm quan trọng của chữ ký số khó có thể nói quá, chúng xác thực tin nhắn, tài liệu, phần mềm, đăng nhập SSH từ xa, chứng chỉ TLS và vô số ứng dụng khác.

Nghiên cứu đầu tiên cho thấy phương pháp xây dựng máy tính lượng tử bằng nguyên tử trung hòa có thể phá ECC chỉ với 10.000 qubit vật lý, ít hơn nhiều bậc so với các ước tính trước đó.

Để hiểu rõ hơn: qubit là đơn vị lượng tử tương đương bit, nhưng có thể ở trạng thái chồng chập. Thông thường, mỗi qubit logic cần từ 100 đến 1.000 qubit vật lý để sửa lỗi.

Nghiên cứu thứ hai từ Google còn ấn tượng hơn: hai mạch lượng tử của họ chỉ cần 1.200 qubit logic để phá ECC 256-bit, thuật toán bảo mật cho Bitcoin, trong vỏn vẹn 9 phút.

Khoảng thời gian này đủ ngắn để kẻ tấn công tiêu tiền của người khác ngay lập tức. Một mạch cần 90 triệu cổng Toffoli, loại phép toán phức tạp hiện vẫn là thách thức lớn.

Google ước tính hệ thống cần 500.000 qubit vật lý, chỉ bằng một nửa so với con số ước tính hồi tháng 6 năm ngoái để phá RSA 2048-bit.

Bài học từ siêu mã độc Flame: Google và Cloudflare chuẩn bị cho Internet năm 2029 - Ảnh 3.

Toàn cảnh hạ tầng an ninh và cuộc tháo chạy của các ông lớn

Xác thực bị phá vỡ, thảm họa lớn hơn rò rỉ dữ liệu. Trước những phát hiện mới, cả Google và Cloudflare đều chuyển trọng tâm sang bảo vệ lượng tử cho hệ thống xác thực dựa trên ECC.

Đây là lớp phòng thủ ngăn kẻ tấn công xâm nhập mạng nội bộ, máy tính và hạ tầng quan trọng.

Bas Westerbaan, nhà nghiên cứu tại Cloudflare, cảnh báo: “Khi Ngày Q đến, rò rỉ dữ liệu là nghiêm trọng, nhưng xác thực bị phá vỡ mới là thảm họa.”

“Chuyển di xác thực có chuỗi phụ thuộc dài, chưa kể bên thứ ba và giám sát gian lận. Công việc này mất nhiều năm, không phải vài tháng.”

Khi Ngày Q đến, mọi chứng chỉ dựa trên ECC đều có thể bị giả mạo. Kẻ tấn công sẽ mạo danh được vô số trang web, máy chủ email, hệ thống ký số và khóa SSH.

Các ông lớn công nghệ đang ở đâu? Amazon- Matthew Campagna cho biết công ty đang đúng lộ trình đạt mục tiêu 2031 của Bộ Quốc phòng, Amazon dùng SigV4 để bảo vệ xác thực trước lượng tử.

AWS chỉ truyền các bí mật vào thời điểm tạo ra, sau đó không bao giờ gửi lại. Nhờ vậy, họ tránh được nhu cầu chuyển sang xác thực bằng khóa công khai.

Microsoft, thời hạn xa nhất là 2033. Mark Russinovich khẳng định Microsoft đã lập kế hoạch PQC từ 2014. Họ triển khai theo nền tảng, bắt đầu từ Windows, Azure và lớp định danh.

Meta., chưa công bố thời hạn cụ thể. Công ty đưa ra bảng phân loại “mức trưởng thành PQC” nhưng không có lộ trình thời gian rõ ràng.

Apple không hồi âm khi được liên hệ.

Đừng để lịch sử lặp lại. Có câu đùa quen thuộc là CRQC luôn “còn cách 10–20 năm” suốt ba thập kỷ qua. Dù tiến bộ đều đặn, khả năng CRQC xuất hiện trước 2035 vẫn khá mong manh.

Tuy nhiên, vụ MD5 năm 2010 là bài học nhãn tiền. Flame tấn công vào hạ tầng cũ, không được quản lý tập trung và bỏ qua hướng dẫn an ninh.

Những sai sót tương tự gần như chắc chắn sẽ lặp lại trong quá trình chuyển đổi PQC.

Scott Aaronson kết luận: “Chuyển sang PQC trước 2029 là hoàn toàn hợp lý. Không ai biết CRQC sẽ mất bao lâu, nhưng nhiều người thậm chí không thèm để ý, như thể đang cố phủ nhận.”

Sự phủ nhận ấy, cùng với các phần mềm bị bỏ quên và phần cứng cũ kỹ, sẽ tiếp tục kéo chậm quá trình chuyển đổi và có thể đẩy thế giới vào vết xe đổ của năm 2010

*Nguồn: Ars Technica

Tags

siêu mã độc Flame

Nguồn Trang : https://soha.vn/bai-hoc-tu-sieu-ma-doc-flame-google-va-cloudflare-phai-chay-dua-vu-trang-de-cuu-van-internet-truoc-nam-2029-19826042114135358.htm

Để lại một bình luận