Các nhà nghiên cứu an ninh từ trường đại học Ben-Gurion (Israel) đã từng công bố nhiều phương pháp đánh cắp thông tin từ những chiếc máy tính cô lập. Mới đây, họ lại vừa phát hiện một phương pháp mới, với những chiếc camera an ninh hồng ngoại chuyên dùng để quay vào ban đêm.
Phương pháp tấn công mới được các nhà nghiên cứu đặt tên là aIR-Jumper, trong đó chiếc máy tính cô lập bị nhiễm mã độc có thể gửi tín hiệu ra ngoài với sự giúp đỡ của mạng lưới camera an ninh bị nhiễm độc (với ít nhất một chiếc camera gắn trong phòng chứa máy tính và một chiếc camera ở bên ngoài), dù máy tính và camera không kết nối với nhau qua mạng và không kết nối Internet.
Bỏ qua phương thức lây mã độc vào máy tính cô lập và mạng lưới camera an ninh, công trình nghiên cứu tập trung vào cách mã độc truyền dữ liệu bị đánh cắp ra ngoài. Để đọc và gửi dữ liệu, mã độc aIR-Jumper được cài vào máy tính và mạng camera an ninh sử dụng các tín hiệu hồng ngoại theo mã Moóc-xơ để truyền dữ liệu nhị phân. Dữ liệu từ camera an ninh có thể được truyền với tốc độ 20 bit/giây tới tin tặc ở khoảng cách hàng chục mét và được gửi từ tin tặc tới camera với tốc độ 100 bit/giây, ngay cả trong bóng tối.
Vì mục đích của cuộc tấn công là đánh cắp dữ liệu ở dạng nhị phân, nên kẻ xấu không thể đánh cắp những tệp lớn mà chỉ có thể lấy mật khẩu, khoá mã hoá và những dữ liệu dung lượng nhỏ.
Để gửi lệnh cho mã độc tấn công thiết bị, kẻ xấu đứng ở khu vực công cộng (cách xa công sở) dùng tín hiệu hồng ngoại để chuyển “chỉ thị ngầm” tới camera an ninh. Ngược lại, camera cũng có thể gửi tín hiệu hồng ngoại cho kẻ xấu bằng tín hiệu hồng ngoại theo mã Moóc-xơ. Các nhà nghiên cứu đã công bố hai video thể hiện hai chiều trao đổi thông tin đó. Ở đây, camera an ninh đã đóng vai trò cầu nối giữa máy tính cô lập và kẻ tấn công ở ngoài.
Đây không phải là lần đầu tiên các nhà nghiên cứu của đại học Ben-Gurion tìm ra kỹ thuật đánh cắp dữ liệu từ những máy tính cô lập. Trước đó, họ từng giới thiệu một số kiểu tấn công như:
Nguyễn Anh Tuấn
(theo The Hacker News)
00:00 | 03/03/2018
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
16:00 | 19/08/2024
Công ty sản xuất vàng Evolution Mining, một trong những nhà sản xuất vàng lớn nhất của Úc (cũng có mặt tại Canada) đã thông báo rằng, công ty bị tấn công bằng mã độc tống tiền vào ngày 08/8. Vụ tấn công đã gây ảnh hưởng nghiêm trọng đến hệ thống công nghệ thông tin của công ty.
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
10:00 | 04/07/2024
Các nhà nghiên cứu đã phát hành một tập lệnh khai thác (PoC) cho chuỗi lỗ hổng dẫn đến thực thi mã từ xa (RCE) trên các máy chủ Progress Telerik Report.
Các nhà nghiên cứu bảo mật tại Cisco Talos vừa phát hiện ra một số lỗ hổng Microsoft Office, cho phép tin tặc theo dõi người dùng thông qua camera và micro.
10:00 | 23/08/2024