Code Nguyen
Writer
Nếu một kẻ tấn công chỉ cần “vặn ngược thời gian” là có thể khiến hệ thống sụp đổ, bạn nghĩ chúng ta đang đứng trước kiểu nguy cơ gì?
Nghe có vẻ xa, nhưng vấn đề nằm ở chỗ tin tặc không cần đợi tới năm 2038. Họ có thể thao túng thời gian của hệ thống ngay hôm nay, khiến lỗi này được kích hoạt sớm. Ví dụ, chỉ cần giả mạo tín hiệu GPS hoặc chèn gói tin NTP sai lệch, kẻ tấn công có thể khiến máy chủ tin rằng thời gian hiện tại là năm 2038 và hệ thống lập tức rơi vào hỗn loạn.
Chỉ cần đặt lại thời gian của hệ thống mục tiêu sang năm 2038, lỗi sẽ tự kích hoạt. Trong nhiều trường hợp, người dùng thậm chí không nhận được cảnh báo, đặc biệt là khi các thiết bị giao tiếp với nhau tự động mà không qua con người.
Umbelino, chuyên gia của BitSight, đã phát hiện hàng trăm nghìn thiết bị dễ bị ảnh hưởng đang kết nối Internet, bao gồm máy chủ, hệ thống điều khiển công nghiệp (ICS), TV thông minh, bộ định tuyến, máy in, đồng hồ thông minh và ô tô. Ông tin rằng những hệ thống trọng yếu như vệ tinh, nhà máy điện, tàu ngầm hạt nhân, hệ thống tên lửa hay đường sắt cũng có nguy cơ tương tự.
Thực tế, một số thiết bị như ProGauge của Dover Fueling Solutions – công cụ quản lý nhiên liệu tại trạm xăng – đã được xác nhận dính lỗi. Cơ quan an ninh mạng Mỹ (CISA) đã phải phát hành bản vá khẩn cấp cho lỗ hổng này (CVE-2025-55068) vì nó cho phép tin tặc thay đổi thời gian hệ thống dẫn tới tấn công từ chối dịch vụ (DoS).
Khác với Y2K chủ yếu khắc phục ở cấp phần mềm, lỗi Y2K38 lại đòi hỏi thay đổi tận kiến trúc hệ thống, chuyển từ số nguyên 32 bit sang 64 bit. Điều này gần như bất khả thi với hàng triệu thiết bị nhúng đã cũ hoặc không thể cập nhật.
Hai nhà nghiên cứu đã khởi động “Dự án Epochalypse” để nâng cao nhận thức và thúc đẩy các tổ chức chủ động kiểm tra, vá lỗi hoặc ít nhất là xây dựng kế hoạch dự phòng cho các hệ thống quan trọng.
Umbelino nhấn mạnh rằng, nếu coi lỗi này như một lỗ hổng bảo mật, chứ không chỉ là lỗi kỹ thuật, chúng ta có thể áp dụng các khuôn khổ đánh giá an ninh như CVSS để xác định mức độ ưu tiên khắc phục.
Tuy nhiên, ông cũng thừa nhận: “Đến năm 2038, số lượng hệ thống kết nối có thể gấp 1000 lần so với thời điểm Y2K, trong khi chúng ta không có 1000 lần thời gian, tiền bạc hay năng lực để xử lý.”
Tóm lại, vấn đề không phải là “đồng hồ của máy tính sẽ chạy sai”, mà là tin tặc có thể khiến thế giới quay ngược thời gian để tấn công chính hôm nay. Câu hỏi là: bao nhiêu hệ thống trong số đó đang chạy quanh chúng ta mỗi ngày mà chưa ai biết nó có thể sập bất cứ lúc nào?
Nguồn bài viết: https://www.securityweek.com/the-y2...ity-not-just-a-date-problem-researchers-warn/
Khi thời gian trở thành lỗ hổng bảo mật
Một lỗi tưởng chừng nhỏ trong cách máy tính đo thời gian đang khiến giới an ninh mạng phải lo ngại: lỗi Y2K38 và sự cố năm 2036. Cả hai đều liên quan đến cách hệ thống lưu trữ thời gian bằng số nguyên 32 bit, vốn chỉ đếm được đến ngày 19/1/2038 (với Unix) hoặc 7/2/2036 (với NTP). Sau đó, bộ đếm sẽ “tràn”, khiến máy tính hiểu thời gian lùi về… năm 1901 hoặc 1900.Nghe có vẻ xa, nhưng vấn đề nằm ở chỗ tin tặc không cần đợi tới năm 2038. Họ có thể thao túng thời gian của hệ thống ngay hôm nay, khiến lỗi này được kích hoạt sớm. Ví dụ, chỉ cần giả mạo tín hiệu GPS hoặc chèn gói tin NTP sai lệch, kẻ tấn công có thể khiến máy chủ tin rằng thời gian hiện tại là năm 2038 và hệ thống lập tức rơi vào hỗn loạn.

Khi tin tặc "bẻ cong thời gian" để tấn công
Theo các nhà nghiên cứu Trey Darley và Pedro Umbelino, điều đáng sợ không nằm ở năm 2038 mà nằm ở chỗ tin tặc không cần phải chờ đến lúc đó. Chúng có thể thao túng thời gian ngay hôm nay bằng nhiều cách như giả mạo GPS, chèn gói NTP, hoặc thay đổi dấu thời gian trong các giao thức truyền dữ liệu.Chỉ cần đặt lại thời gian của hệ thống mục tiêu sang năm 2038, lỗi sẽ tự kích hoạt. Trong nhiều trường hợp, người dùng thậm chí không nhận được cảnh báo, đặc biệt là khi các thiết bị giao tiếp với nhau tự động mà không qua con người.
Umbelino, chuyên gia của BitSight, đã phát hiện hàng trăm nghìn thiết bị dễ bị ảnh hưởng đang kết nối Internet, bao gồm máy chủ, hệ thống điều khiển công nghiệp (ICS), TV thông minh, bộ định tuyến, máy in, đồng hồ thông minh và ô tô. Ông tin rằng những hệ thống trọng yếu như vệ tinh, nhà máy điện, tàu ngầm hạt nhân, hệ thống tên lửa hay đường sắt cũng có nguy cơ tương tự.
Thực tế, một số thiết bị như ProGauge của Dover Fueling Solutions – công cụ quản lý nhiên liệu tại trạm xăng – đã được xác nhận dính lỗi. Cơ quan an ninh mạng Mỹ (CISA) đã phải phát hành bản vá khẩn cấp cho lỗ hổng này (CVE-2025-55068) vì nó cho phép tin tặc thay đổi thời gian hệ thống dẫn tới tấn công từ chối dịch vụ (DoS).
Thách thức lớn hơn cả Y2K
Nhiều người từng nghĩ sự cố Y2K năm 2000 là một bài học đã qua, khi toàn cầu cùng hợp sức cập nhật phần mềm và thoát hiểm ngoạn mục. Nhưng theo Umbelino, vấn đề năm 2036/2038 sẽ còn phức tạp gấp nghìn lần.Khác với Y2K chủ yếu khắc phục ở cấp phần mềm, lỗi Y2K38 lại đòi hỏi thay đổi tận kiến trúc hệ thống, chuyển từ số nguyên 32 bit sang 64 bit. Điều này gần như bất khả thi với hàng triệu thiết bị nhúng đã cũ hoặc không thể cập nhật.
Hai nhà nghiên cứu đã khởi động “Dự án Epochalypse” để nâng cao nhận thức và thúc đẩy các tổ chức chủ động kiểm tra, vá lỗi hoặc ít nhất là xây dựng kế hoạch dự phòng cho các hệ thống quan trọng.
Umbelino nhấn mạnh rằng, nếu coi lỗi này như một lỗ hổng bảo mật, chứ không chỉ là lỗi kỹ thuật, chúng ta có thể áp dụng các khuôn khổ đánh giá an ninh như CVSS để xác định mức độ ưu tiên khắc phục.
Tuy nhiên, ông cũng thừa nhận: “Đến năm 2038, số lượng hệ thống kết nối có thể gấp 1000 lần so với thời điểm Y2K, trong khi chúng ta không có 1000 lần thời gian, tiền bạc hay năng lực để xử lý.”
Tóm lại, vấn đề không phải là “đồng hồ của máy tính sẽ chạy sai”, mà là tin tặc có thể khiến thế giới quay ngược thời gian để tấn công chính hôm nay. Câu hỏi là: bao nhiêu hệ thống trong số đó đang chạy quanh chúng ta mỗi ngày mà chưa ai biết nó có thể sập bất cứ lúc nào?
Nguồn bài viết: https://www.securityweek.com/the-y2...ity-not-just-a-date-problem-researchers-warn/
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview