Bài liên quan
Một POC (bản chứng minh) của mã độc được phát triển bởi các nhà nghiên cứu tại Ben Gurion University, Israel cho thấy tin tặc có thể chuyển dữ liệu nhạy cảm qua sóng radio từ máy tính đến thiết bị di động lân cận.

Nhiều tổ chức đã phải dùng một thứ gọi là “air gapping” để bảo mật dữ liệu nhạy cảm. Phương pháp bảo mật này có thể hiệu quả vì những thiết bị được bảo vệ được cách ly với Internet nên chúng khó có thể bị xâm nhập.
Có nhiều cách để đưa một mã độc vào một máy tính được cách ly, ví dụ, qua USB, các phần mềm, phần cứng khác. Tuy nhiên, việc giúp mã độc truyền dữ liệu nhạy cảm đi từ máy tính bị nhiễm độclà khá khó khăn.
Các nhà nghiên cứu đã chứng minh rằng dữ liệu bị lấy cắp từ các thiết bị cách ly có khả năng thu được thông qua sóng radio của cách thiết bị di động. Một dẫn chứng là mã độc có tên “AirHopper” đã được tạo ra, sử dụng card đồ họa máy tính chứa mã độc để phát ra các tính hiệu điện đến điện thoại di động gần đó.
Cuộc tấn công gồm 4 bước chính: đưa mã vào máy tính bị cách ly, cài đặt mã độc trên một hoặc nhiều điện thoại, cài đặt kênh command and control (C&C) với thiết bị di động bị nhiễm độc và truyền tải tín hiệu cô lập trên máy tính về tin tặc. Mã độc được cài đặt trên thiết bị di động sử dụng sóng radio FM để nhận và thu sóng. Một khi dữ liệu đã được gửi đến điện thoại, nó sẽ được chuyển tiếp đến tin tặc thông qua Internet hoặc tin nhắn SMS. Các thí nghiệm được tiến hành chỉ ra  rằng dữ liệu có thể truyền từ thiết bị vật lý đến một điện thoại di dộng cách 7 mét và tốc độ 13-60 Byte mỗi giây (đủ để ăn cắp mật khẩu).
Một video chứng minh cách thức hoạt động của cuộc tấn công dạng này cùng chi tiết về mã độc AirHopper đãđược công bố trên một số trang tin về bảo mật.
Ngọc Mai (Securityweek)
Theo ATTT

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X