Bài liên quan
Lỗ hổng bảo mật BadUSB được Karsten Nohl công bố tại hội thảo Black Hat tháng 8 vừa qua, nhưng không công bố mã nguồn. Tuy nhiên, hai nhà nghiên cứu độc lập Jakob Lell và Sascha Krissler đã dịch ngược firmware của USB, lập trình lại để thực hiện các cuộc tấn công và công bố mã nguồn trên GitHub.
Để tìm hiểu kỹ hơn về vấn đề này, Nohl cùng với Jakob Lell và Sascha Krissler đã phân tích tất cả các loại chip điều khiển USB (USB controller chip), do 8 nhà cung cấp lớn nhất trên thế giới bán ra. Kết quả được trình bày tại hội thảo PacSec tại Tokyo ngày 12/11/2014 vừa qua cho thấy: Một nửa số thiết bị không có lỗ hổng bảo mật này (hay chính xác hơn là khó bị lập trình lại). Nhưng tin xấu là người dùng thông thường không thể nhận biết đâu là thiết bị an toàn, đâu là thiết bị nguy hiểm (dễ dàng bị lập trình lại).
“Bạn không có cách nào khác ngoài việc mở thiết bị và tự phân tích… Điều khó khăn hơn là chúng tôi không thể cung cấp cho bạn danh sách các thiết bị an toàn” - Nohl cho biết.
Nhóm nghiên cứu của Nohl đã kiểm tra (vấn đề lập trình lại) chip điều khiển thiết bị nhớ USB của 8 nhà cung cấp lớn nhất: Phison, Alcor, Renesas, ASmedia, Genesys Logic, FTDI, Cypress và Microchip. Họ kiểm tra thông tin do nhà sản xuất cung cấp và cắm thiết bị vào máy tính, rồi thử lập trình lại firmware của nó. Tất cả các chip điều khiển của công ty Phison đều có thể lập trình lại trong khi chip của ASmedia thì không. Chip của công ty Genesys có hai loại: loại dùng cho chuẩn USB 2.0 thì an toàn nhưng loại dùng cho chuẩn mới hơn – phiên bản 3.0 – thì không. Với các thiết bị khác như USB hub, bàn phím, webcam hay chuột thì kết quả còn “lộn xộn” hơn nhiều.
Những kết quả này vượt xa nghiên cứu ban đầu của Nohl (vốn chỉ tập trung vào Phison – nhà sản xuất chip USB lưu trữ lớn nhất trên thị trường). Ông công bố kết quả xem xét tất cả các loại chip đã phân tích tại địa chỉ https://opensource.srlabs.de/projects/badusb
Vấn đề ở chỗ, kết quả nghiên cứu của Nohl không giúp gì được cho người tiêu dùng. Nếu các nhà sản xuất máy tính thường quảng cáo bằng nhãn “Intel Inside” thì các nhà sản xuất thiết bị nhớ USB không cho biết họ dùng chip của công ty nào. Và họ thường xuyên thay đổi, ngay cả trong cùng một loại sản phẩm, để tiết kiệm chi phí. Họ dùng chip của nhà cung cấp nào có giá thấp nhất trong thời gian đó. Trong một phân tích về chip điều khiển USB tại hội thảo Shmoocon hồi tháng 1/2014, nhà nghiên cứu Richard Harman cho biết, Kingston dùng rất nhiều nhà cung cấp chip khác nhau.
Ít nhất cũng có công ty Ironkey của Imation chủ đích bảo vệ người dùng khỏi lỗ hổng bảo mật BadUSB. Công ty này yêu cầu mọi cập nhật firmware cho thiết bị nhớ USB của họ phải được ký số để ngăn chặn việc lập trình lại chip điều khiển.
Còn trong phần lớn các nhà sản xuất còn lại thì ngay cả những loại chip mà Nohl và cộng sự đánh giá là an toàn thì cũng chỉ là do tình cờ. Những loại chip đó được thiết kế đặc biệt cho mục đích tiết kiệm chi phí, khiến cho chúng không thể lập trình lại. Nhưng, theo Nohl thì “mọi con chip có thể lập trình lại sẽ có thể được lập trình lại” và do đó có thể bị tấn công qua lỗ hổng BadUSB.
Nghiên cứu mới của Nohl là một phần trong việc đáp trả những lời chỉ trích cho rằng bài trình bày BadUSB ban đầu của ông chỉ tập trung vào nhà sản xuất chip Phison. Nó cho thấy chip của các nhà sản xuất khác cũng có vấn đề tương tự. Nhưng quan trọng hơn là người dùng không thể phân biệt và trên thực tế có thể coi mọi thiết bị đều có nguy cơ mất an toàn.
Nguyễn Anh Tuấn (theo Wired.com)
Related Posts
- Trang mạng của chính phủ Mỹ tại Ohio bị tin tặc ủng hộ IS tấn công27 Jun 20170
Ảnh minh họa. (Nguồn: origin-nyi.thehill.com) Theo THX, truyền thông Mỹ đưa tin ngày 25/6, một vài ...Read more »
- Cảnh báo nguy cơ máy tính bị tấn công mạng khi xem phim có phụ đề26 May 20170
Ảnh minh họa. (Nguồn: AP) Hàng triệu người dùng máy tính trên thế giới đang đứng trước mối đe dọa v...Read more »
- Phát hiện lỗ hổng an ninh mạng đe dọa hàng chục nghìn máy tính26 May 20170
Nhân viên Cơ quan An ninh và Internet Hàn Quốc điều tra và ngăn chặn các vụ tấn công mạng ở Seoul n...Read more »
- Chuyên gia Australia: Triều Tiên tấn công mạng đáng sợ hơn tên lửa24 May 20170
Nhân viên theo dõi sự phát tán của mã độc WannaCry tại Cơ quan an ninh mạng Hàn Quốc ở Seoul ngày 1...Read more »
- Hàn Quốc thành lập cơ quan tham vấn chính sách về WannaCry24 May 20170
Theo Yonhap, Chính phủ Hàn Quốc ngày 23/5 thông báo, Hàn Quốc đã thành lập một cơ quan tham vấn ch...Read more »
- “Thuốc đặc trị” cho biến thể của virus tống tiền WannaCry22 May 20170
Ảnh chỉ có tính minh họa. (Nguồn: tacnetsol.com) Sáng 19/5, phần mềm chống mã hóa dữ liệu CMC Crypt...Read more »
Subscribe to:
Post Comments (Atom)
Post a Comment
Click to see the code!
To insert emoticon you must added at least one space before the code.