Các nhà nghiên cứu an ninh từ trường đại học Ben-Gurion (Israel) đã từng công bố nhiều phương pháp đánh cắp thông tin từ những chiếc máy tính cô lập. Mới đây, họ lại vừa phát hiện một phương pháp mới, với những chiếc camera an ninh hồng ngoại chuyên dùng để quay vào ban đêm.
Phương pháp tấn công mới được các nhà nghiên cứu đặt tên là aIR-Jumper, trong đó chiếc máy tính cô lập bị nhiễm mã độc có thể gửi tín hiệu ra ngoài với sự giúp đỡ của mạng lưới camera an ninh bị nhiễm độc (với ít nhất một chiếc camera gắn trong phòng chứa máy tính và một chiếc camera ở bên ngoài), dù máy tính và camera không kết nối với nhau qua mạng và không kết nối Internet.
Bỏ qua phương thức lây mã độc vào máy tính cô lập và mạng lưới camera an ninh, công trình nghiên cứu tập trung vào cách mã độc truyền dữ liệu bị đánh cắp ra ngoài. Để đọc và gửi dữ liệu, mã độc aIR-Jumper được cài vào máy tính và mạng camera an ninh sử dụng các tín hiệu hồng ngoại theo mã Moóc-xơ để truyền dữ liệu nhị phân. Dữ liệu từ camera an ninh có thể được truyền với tốc độ 20 bit/giây tới tin tặc ở khoảng cách hàng chục mét và được gửi từ tin tặc tới camera với tốc độ 100 bit/giây, ngay cả trong bóng tối.
Vì mục đích của cuộc tấn công là đánh cắp dữ liệu ở dạng nhị phân, nên kẻ xấu không thể đánh cắp những tệp lớn mà chỉ có thể lấy mật khẩu, khoá mã hoá và những dữ liệu dung lượng nhỏ.
Để gửi lệnh cho mã độc tấn công thiết bị, kẻ xấu đứng ở khu vực công cộng (cách xa công sở) dùng tín hiệu hồng ngoại để chuyển “chỉ thị ngầm” tới camera an ninh. Ngược lại, camera cũng có thể gửi tín hiệu hồng ngoại cho kẻ xấu bằng tín hiệu hồng ngoại theo mã Moóc-xơ. Các nhà nghiên cứu đã công bố hai video thể hiện hai chiều trao đổi thông tin đó. Ở đây, camera an ninh đã đóng vai trò cầu nối giữa máy tính cô lập và kẻ tấn công ở ngoài.
Đây không phải là lần đầu tiên các nhà nghiên cứu của đại học Ben-Gurion tìm ra kỹ thuật đánh cắp dữ liệu từ những máy tính cô lập. Trước đó, họ từng giới thiệu một số kiểu tấn công như:
Nguyễn Anh Tuấn
(theo The Hacker News)
00:00 | 03/03/2018
12:00 | 06/05/2024
Trên trang web của RansomHub, nhóm tin tặc tống tiền này đã công bố một số dữ liệu đã đánh cắp từ công ty con Change Healthcare của United Health. Đây là hành động nhằm mục đích yêu cầu công ty chăm sóc sức khỏe của Hoa Kỳ phải đáp ứng những điều khoản trong thỏa thuận tống tiền của tin tặc.
08:00 | 04/05/2024
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024