MỚI NHẤT!

Đọc nhanh >>

Bài học từ "siêu mã độc" Flame: Google và Cloudflare phải "chạy đua vũ trang" để cứu vãn Internet trước năm 2029?

Theo Đại Nghĩa | 21-04-2026 - 10:22 AM | Kinh tế số

Khi các lớp bảo mật nghìn tỷ đô chuẩn bị "tan thành mây khói" trước máy tính lượng tử, Google và Cloudflare đã âm thầm kích hoạt kịch bản khẩn cấp cho năm 2029.

Bài học từ "siêu mã độc" Flame: Google và Cloudflare phải "chạy đua vũ trang" để cứu vãn Internet trước năm 2029?- Ảnh 1.

Theo Ars Technica, vào khoảng năm 2010, một mã độc tinh vi mang tên Flame đã chiếm quyền điều khiển hệ thống phân phối bản cập nhật Windows của Microsoft, nhắm vào mạng lưới nội bộ của chính phủ Iran.

Mã độc này được cho là sản phẩm hợp tác giữa Mỹ và Israel. Trọng tâm của cuộc tấn công nằm ở việc khai thác MD5, hàm băm mật mã mà Microsoft dùng để xác thực chứng chỉ số.

Kẻ tấn công đã tạo ra một chữ ký số hoàn hảo dựa trên MD5, từ đó giả mạo chứng chỉ cho máy chủ cập nhật độc hại. Nếu cuộc tấn công này được triển khai rộng hơn, hậu quả sẽ vô cùng nghiêm trọng trên phạm vi toàn cầu.

Bóng ma quá khứ và sự trỗi dậy của "Ngày Q"

Sự việc chỉ được phát hiện vào năm 2012, và từ đó trở thành bài học xương máu cho giới mật mã.

Thực tế, từ năm 2004, MD5 đã bị chỉ ra lỗ hổng "va chạm", cho phép kẻ tấn công tạo hai dữ liệu đầu vào khác nhau nhưng cho cùng một kết quả đầu ra.

Bốn năm sau, thêm hai nghiên cứu khẳng định điểm yếu chết người này. Một trong số đó dùng 200 máy PlayStation chạy liên tục ba ngày để tạo chứng chỉ TLS giả.

Dù lỗ hổng đã được biết rộng rãi, một phần nhỏ trong hệ thống khổng lồ của Microsoft vẫn sử dụng MD5.

Rút kinh nghiệm từ vụ việc, các tổ chức khắp nơi đang gấp rút thay thế hai thuật toán mã hóa khóa công khai đã tồn tại hơn ba thập kỷ là RSA và đường cong elliptic.

Cả hai đều có thể bị phá bởi thuật toán Shor, cho phép máy tính lượng tử đủ mạnh giải các bài toán nền tảng trong thời gian đa thức, thay vì thời gian hàm mũ như máy tính thông thường.

Đột phá kỹ thuật và áp lực rút ngắn thời hạn 2029

Google và Cloudflare đẩy nhanh thời hạn lên 2029. Đầu tháng này, cả Google và Cloudflare đều rút ngắn thời hạn sẵn sàng mật mã hậu lượng tử (PQC) xuống năm 2029, sớm hơn khoảng năm năm so với kế hoạch ban đầu.

Động lực chính đến từ hai nghiên cứu mới cho thấy máy tính lượng tử có khả năng phá mã (CRQC) có thể xuất hiện sớm hơn dự kiến.

Bài học từ "siêu mã độc" Flame: Google và Cloudflare phải "chạy đua vũ trang" để cứu vãn Internet trước năm 2029?- Ảnh 2.

Dù chưa có bằng chứng rõ ràng rằng CRQC sẽ ra đời trong bốn năm tới, thời hạn mới này vẫn tạo áp lực tích cực lên Amazon và Microsoft, hai công ty có lộ trình chậm hơn từ hai đến sáu năm.

Các mốc thời gian này cũng phù hợp với mục tiêu của chính phủ Mỹ: Bộ Quốc phòng yêu cầu mọi hệ thống an ninh quốc gia dùng thuật toán kháng lượng tử trước ngày 31/12/2031, còn NIST kêu gọi loại bỏ các thuật toán dễ bị tấn công trước 2035.

Dan Boneh, chuyên gia mật mã tại Đại học Stanford, nhận định: "Chuyển đổi toàn bộ Internet sang mật mã hậu lượng tử, nhất là chữ ký số, là một công trình khổng lồ."

"Nếu đặt mục tiêu 2029, họ còn có dư địa phòng khi trễ hạn. Nhưng nếu nhắm 2035 mà trượt thêm hai ba năm, chúng ta sẽ rơi vào vùng nguy hiểm thực sự."

Brian LaMacchia, cựu kỹ sư mật mã từng phụ trách chuyển đổi hậu lượng tử tại Microsoft, đồng tình: "Đây chủ yếu là bài toán quản lý rủi ro, dù xác suất CRQC ra đời trước 2030 chỉ khoảng 5%, nhưng thiệt hại tiềm tàng là cực lớn."

"Cộng thêm thời gian chuyển đổi kỹ thuật kéo dài, lẽ ra phải bắt tay vào việc từ lâu rồi."

Ông nhấn mạnh: "Trừ khi bạn tin rằng vật lý lượng tử có rào cản căn bản nào đó ngăn cản chế tạo máy tính lượng tử đủ lớn, thì xác suất đó luôn lớn hơn không."

"Rủi ro chúng ta cần phòng ngừa chính là: cuộc đua xây dựng CRQC thành công và năng lực đó rơi vào tay đối thủ trước khi chúng ta kịp nâng cấp toàn bộ hệ thống."

Phá mã ECC-256 chỉ trong 9 phút. Trước đây, mối quan tâm chính xoay quanh việc dùng thuật toán Shor để phá RSA, ước tính còn cách ít nhất chục năm.

Điều này khiến giới bảo mật tập trung chống lại mối đe dọa "thu thập bây giờ, giải mã sau" (HNDL): kẻ tấn công tích trữ dữ liệu mã hóa để giải khi CRQC xuất hiện, thời điểm được gọi là "Ngày Q".

Phần lớn công tác chuẩn bị tập trung vào thay thế RSA bằng ML-KEM, thuật toán PQC dựa trên các bài toán mà máy tính lượng tử không có lợi thế giải nhanh hơn.

Do số lượng giao thức dùng RSA không quá nhiều, việc này tương đối thuận lợi. Nhưng hai nghiên cứu gần đây lại nhắm vào mục tiêu khác là phá ECC (mật mã đường cong elliptic) dùng cho chữ ký số.

Tầm quan trọng của chữ ký số khó có thể nói quá, chúng xác thực tin nhắn, tài liệu, phần mềm, đăng nhập SSH từ xa, chứng chỉ TLS và vô số ứng dụng khác.

Nghiên cứu đầu tiên cho thấy phương pháp xây dựng máy tính lượng tử bằng nguyên tử trung hòa có thể phá ECC chỉ với 10.000 qubit vật lý, ít hơn nhiều bậc so với các ước tính trước đó.

Để hiểu rõ hơn: qubit là đơn vị lượng tử tương đương bit, nhưng có thể ở trạng thái chồng chập. Thông thường, mỗi qubit logic cần từ 100 đến 1.000 qubit vật lý để sửa lỗi.

Nghiên cứu thứ hai từ Google còn ấn tượng hơn: hai mạch lượng tử của họ chỉ cần 1.200 qubit logic để phá ECC 256-bit, thuật toán bảo mật cho Bitcoin, trong vỏn vẹn 9 phút.

Khoảng thời gian này đủ ngắn để kẻ tấn công tiêu tiền của người khác ngay lập tức. Một mạch cần 90 triệu cổng Toffoli, loại phép toán phức tạp hiện vẫn là thách thức lớn.

Google ước tính hệ thống cần 500.000 qubit vật lý, chỉ bằng một nửa so với con số ước tính hồi tháng 6 năm ngoái để phá RSA 2048-bit.

Bài học từ "siêu mã độc" Flame: Google và Cloudflare phải "chạy đua vũ trang" để cứu vãn Internet trước năm 2029?- Ảnh 3.

Toàn cảnh hạ tầng an ninh và cuộc tháo chạy của các ông lớn

Xác thực bị phá vỡ, thảm họa lớn hơn rò rỉ dữ liệu. Trước những phát hiện mới, cả Google và Cloudflare đều chuyển trọng tâm sang bảo vệ lượng tử cho hệ thống xác thực dựa trên ECC.

Đây là lớp phòng thủ ngăn kẻ tấn công xâm nhập mạng nội bộ, máy tính và hạ tầng quan trọng.

Bas Westerbaan, nhà nghiên cứu tại Cloudflare, cảnh báo: "Khi Ngày Q đến, rò rỉ dữ liệu là nghiêm trọng, nhưng xác thực bị phá vỡ mới là thảm họa."

"Chuyển di xác thực có chuỗi phụ thuộc dài, chưa kể bên thứ ba và giám sát gian lận. Công việc này mất nhiều năm, không phải vài tháng."

Khi Ngày Q đến, mọi chứng chỉ dựa trên ECC đều có thể bị giả mạo. Kẻ tấn công sẽ mạo danh được vô số trang web, máy chủ email, hệ thống ký số và khóa SSH.

Các ông lớn công nghệ đang ở đâu? Amazon- Matthew Campagna cho biết công ty đang đúng lộ trình đạt mục tiêu 2031 của Bộ Quốc phòng, Amazon dùng SigV4 để bảo vệ xác thực trước lượng tử.

AWS chỉ truyền các bí mật vào thời điểm tạo ra, sau đó không bao giờ gửi lại. Nhờ vậy, họ tránh được nhu cầu chuyển sang xác thực bằng khóa công khai.

Microsoft, thời hạn xa nhất là 2033. Mark Russinovich khẳng định Microsoft đã lập kế hoạch PQC từ 2014. Họ triển khai theo nền tảng, bắt đầu từ Windows, Azure và lớp định danh.

Meta., chưa công bố thời hạn cụ thể. Công ty đưa ra bảng phân loại "mức trưởng thành PQC" nhưng không có lộ trình thời gian rõ ràng.

Apple không hồi âm khi được liên hệ.

Đừng để lịch sử lặp lại. Có câu đùa quen thuộc là CRQC luôn "còn cách 10–20 năm" suốt ba thập kỷ qua. Dù tiến bộ đều đặn, khả năng CRQC xuất hiện trước 2035 vẫn khá mong manh.

Tuy nhiên, vụ MD5 năm 2010 là bài học nhãn tiền. Flame tấn công vào hạ tầng cũ, không được quản lý tập trung và bỏ qua hướng dẫn an ninh.

Những sai sót tương tự gần như chắc chắn sẽ lặp lại trong quá trình chuyển đổi PQC.

Scott Aaronson kết luận: "Chuyển sang PQC trước 2029 là hoàn toàn hợp lý. Không ai biết CRQC sẽ mất bao lâu, nhưng nhiều người thậm chí không thèm để ý, như thể đang cố phủ nhận."

Sự phủ nhận ấy, cùng với các phần mềm bị bỏ quên và phần cứng cũ kỹ, sẽ tiếp tục kéo chậm quá trình chuyển đổi và có thể đẩy thế giới vào vết xe đổ của năm 2010

*Nguồn: Ars Technica

Theo Đại Nghĩa

Nhịp sống thị trường

CÙNG CHUYÊN MỤC

XEM
Trở lên trên