Bài liên quan


Lỗ hổng bảo mật BadUSB được Karsten Nohl công bố tại hội thảo Black Hat tháng 8 vừa qua, nhưng không công bố mã nguồn. Tuy nhiên, hai nhà nghiên cứu độc lập Jakob Lell và Sascha Krissler đã dịch ngược firmware của USB, lập trình lại để thực hiện các cuộc tấn công và công bố mã nguồn trên GitHub.
Để tìm hiểu kỹ hơn về vấn đề này, Nohl cùng với Jakob Lell và Sascha Krissler đã phân tích tất cả các loại chip điều khiển USB (USB controller chip), do 8 nhà cung cấp lớn nhất trên thế giới bán ra. Kết quả được trình bày tại hội thảo PacSec tại Tokyo ngày 12/11/2014 vừa qua cho thấy: Một nửa số thiết bị không có lỗ hổng bảo mật này (hay chính xác hơn là khó bị lập trình lại). Nhưng tin xấu là người dùng thông thường không thể nhận biết đâu là thiết bị an toàn, đâu là thiết bị nguy hiểm (dễ dàng bị lập trình lại).
“Bạn không có cách nào khác ngoài việc mở thiết bị và tự phân tích… Điều khó khăn hơn là chúng tôi không thể cung cấp cho bạn danh sách các thiết bị an toàn” - Nohl cho biết.
Nhóm nghiên cứu của Nohl đã kiểm tra (vấn đề lập trình lại) chip điều khiển thiết bị nhớ USB của 8 nhà cung cấp lớn nhất: Phison, Alcor, Renesas, ASmedia, Genesys Logic, FTDI, Cypress và Microchip. Họ kiểm tra thông tin do nhà sản xuất cung cấp và cắm thiết bị vào máy tính, rồi thử lập trình lại firmware của nó. Tất cả các chip điều khiển của công ty Phison đều có thể lập trình lại trong khi chip của ASmedia thì không. Chip của công ty Genesys có hai loại: loại dùng cho chuẩn USB 2.0 thì an toàn nhưng loại dùng cho chuẩn mới hơn – phiên bản 3.0 – thì không. Với các thiết bị khác như USB hub, bàn phím, webcam hay chuột thì kết quả còn “lộn xộn” hơn nhiều.
Những kết quả này vượt xa nghiên cứu ban đầu của Nohl (vốn chỉ tập trung vào Phison – nhà sản xuất chip USB lưu trữ lớn nhất trên thị trường). Ông công bố kết quả xem xét tất cả các loại chip đã phân tích tại địa chỉ https://opensource.srlabs.de/projects/badusb
Vấn đề ở chỗ, kết quả nghiên cứu của Nohl không giúp gì được cho người tiêu dùng. Nếu các nhà sản xuất máy tính thường quảng cáo bằng nhãn  “Intel Inside” thì các nhà sản xuất thiết bị nhớ USB không cho biết họ dùng chip của công ty nào. Và họ thường xuyên thay đổi, ngay cả trong cùng một loại sản phẩm, để tiết kiệm chi phí. Họ dùng chip của nhà cung cấp nào có giá thấp nhất trong thời gian đó. Trong một phân tích về chip điều khiển USB tại hội thảo Shmoocon hồi tháng 1/2014, nhà nghiên cứu Richard Harman cho biết, Kingston dùng rất nhiều nhà cung cấp chip khác nhau.
Ít nhất cũng có công ty Ironkey của Imation chủ đích bảo vệ người dùng khỏi lỗ hổng bảo mật BadUSB. Công ty này yêu cầu mọi cập nhật firmware cho thiết bị nhớ USB của họ phải được ký số để ngăn chặn việc lập trình lại chip điều khiển. 
Còn trong phần lớn các nhà sản xuất còn lại thì ngay cả những loại chip mà Nohl và cộng sự đánh giá là an toàn thì cũng chỉ là do tình cờ. Những loại chip đó được thiết kế đặc biệt cho mục đích tiết kiệm chi phí, khiến cho chúng không thể lập trình lại. Nhưng, theo Nohl thì “mọi con chip có thể lập trình lại sẽ có thể được lập trình lại” và do đó có thể bị tấn công qua lỗ hổng BadUSB.
Nghiên cứu mới của Nohl là một phần trong việc đáp trả những lời chỉ trích cho rằng bài trình bày BadUSB ban đầu của ông chỉ tập trung vào nhà sản xuất chip Phison. Nó cho thấy chip của các nhà sản xuất khác cũng có vấn đề tương tự. Nhưng quan trọng hơn là người dùng không thể phân biệt và trên thực tế có thể coi mọi thiết bị đều có nguy cơ mất an toàn.
Nguyễn Anh Tuấn (theo Wired.com)

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X