Nguy cơ tấn công tần số vô tuyến đối với các quốc gia và tổ chức/doanh nghiệp (TC/DN) hiện hữu trong các thiết bị chạy nhiều mạng đan xen khác nhau trên phổ tần số vô tuyến. Hiện tại, các thiết bị này tiềm ẩn rủi ro lớn bởi thông tin không dây được coi là một điểm mù.
Theo báo cáo hàng năm của công ty mạng và viễn thông đa quốc gia Ericsson (Thụy Điển), trong số hơn 22 tỷ thiết bị được kết nối có đến 15 tỷ thiết bị có công nghệ truyền tín hiệu bằng sóng vô tuyến. Điều đó khiến hạ tầng cơ sở của các quốc gia và các TC/DN dễ trở thành mục tiêu để tấn công dựa trên sóng vô tuyến.
Việc bảo vệ kết nối mạng có dây đã trở nên dễ dàng hơn, tuy nhiên việc đảm bảo an toàn thông tin khó khăn hơn khi các kết nối dần chuyển hướng sang các công nghệ không dây như Wifi, Bluetooth, Bluetooth Low Energy (BLE), Zigbee and Cellular. Tất cả các giao thức về tần số vô tuyến này đều mới mẻ và mỗi công nghệ lại có những lỗ hổng riêng. Các giao thức này có thể chứa các môđun bảo mật nhưng lại không thể tự nhận ra được chính xác và giảm thiểu các mối đe dọa từ sóng vô tuyến. Các sản phẩm bảo mật truyền thống thường bỏ qua các giao thức tần số vô tuyến trong không gian và chờ đợi các sự cố xuất hiện như trên mạng có dây. Các TC/DN và các chính phủ khó có thể chống lại những cuộc tấn công tiềm ẩn mà không bị phát hiện ra trước đó.
Hiện nay, các thiết bị không dây rất dễ bị tấn công khi chúng bị giả mạo như các thiết bị dùng hàng ngày bên trong các cơ sở của chính phủ và các TC/DN. Những thiết bị giả mạo này có thể bao gồm các thiết bị điều khiển tòa nhà, điện thoại di động, thiết bị y tế, máy in, camera an ninh, TV thông minh…. Ví dụ, một chiếc iPad của TC/DN được kết nối với mạng Internet cũng có thể được kết nối với điện thoại di dộng qua Bluetooth và cùng một chiếc điện thoại di động đó có thể được kết nối ngầm với máy chủ đặt ở nơi tin tặc đang đánh cắp dữ liệu.
Khi còi báo động 156 ở Dallas, Texas (Mỹ) bị xâm nhập thông qua một cuộc tấn công tần số vô tuyến vào năm 2017, giới chức đã đưa ra cảnh báo về việc cơ sở hạ tầng của quốc gia kiểm soát bằng sóng vô tuyến sẽ rất dễ bị tấn công. Các hệ thống sử dụng điều khiển vô tuyến (không chỉ hệ thống còi báo động khẩn cấp) thường dễ bị tấn công vô hình. Vụ việc ở Dallas đã cho thấy các thành phố thông minh dễ bị tấn công thế nào.
Các nhà cung cấp và người mua hệ thống còi báo động ở Dallas có khả năng nghĩ rằng, hệ thống được bảo mật ngầm do có mạng đặc biệt và giao thức vô tuyến chuyên dụng. Tuy nhiên, tin tặc có thể ghi lại các lệnh được gửi đi hàng tuần, để kiểm tra còi báo động kéo dài hai phút và phát lại chúng vào lúc nửa đêm đã gây ảnh hưởng cho cả một thành phố lớn. Các công cụ để tấn công tần số vô tuyến và công nghệ điện toán nhanh hơn, dễ truy cập hơn và tốn ít chi phí hơn. Điều này cho phép tin tặc có cơ hội nghiên cứu và khai thác bất kỳ điểm yếu nào tồn tại trong hệ thống.
Những lỗ hổng tần số vô tuyến thường không phải là thiếu sót trong các hệ điều hành và các ứng dụng, mà thường tồn tại trong phần chip truyền thông tin. Một cuộc tấn công các lỗ hổng không chỉ vượt qua các tường lửa mạng mà còn qua nhiều hình thức phát hiện. Các thiết bị dễ bị tấn công thường đơn giản, được sản xuất đại trà và thường là các thiết bị IoT, các thiết bị đeo và trong các tiện ích con người sử dụng. Nhiều nhà sản xuất có xu hướng chú trọng đến các giải pháp có chi phí thấp hơn là các giải pháp bảo mật đã được chứng minh.
Kiến thức xung quanh những lỗ hổng này đã được phổ biến rộng rãi. Các quốc gia thường sử dụng những lỗ hổng ẩn trên những tần số không rõ ràng, hầu hết trong di động, Bluetooth, BLE và Wifi để giám sát hàng ngày vì những tín hiệu này đang được phát ra khắp nơi, ngay cả ở những khu vực có độ bảo mật cao. Điều đó khiến các gián điệp tần số dễ dàng ngụy trang. Với các thiết bị không dây đóng vai trò ngày càng lớn trong việc truyền tải dữ liệu, các lỗ hổng dựa trên sự truyền tải thông tin trong tần số vô tuyến sẽ là mối lo ngại ngày càng tăng đối với an ninh mạng và xu hướng này chắc chắn sẽ tiếp tục.
Khi số lượng các thiết bị không dây ngày càng gia tăng thì các cuộc tấn công sẽ ngày càng phổ biến hơn. IoT đã dẫn đến sự phát triển của 100 giao thức tần số vô tuyến mới, mỗi một giao thức được tối ưu hóa cho một thiết bị cụ thể. Bởi vì hầu hết các giao thức không dây mới đều chưa được kiểm nghiệm, chúng thường không an toàn, để lại dấu vết xâm nhập cho các vụ tấn công lấy cắp dữ liệu. Không gian mạng rất dễ bị đe dọa từ tần số vô tuyến vì nó vô hình đối với các nhóm bảo mật của công ty.
Có nhiều ví dụ về các mối đe dọa thiết bị dựa trên sóng vô tuyến được công bố trong hai năm trở lại đây, bao gồm SweynTooth, BleedingBit, BlueBorne, KeySniffer, MouseJack, Philip Hue và Zigbee Worm. Chỉ riêng các lỗ hổng trong SweynTooth đã ảnh hưởng đến hàng tỷ chip BLE trong các thiết bị đeo, màn hình chính và bàn phím không dây… Thậm chí các Giám đốc An ninh thông tin (CISO) cũng không thể biết được có bao nhiêu thiết bị BLE trong cơ sở của họ.
Lỗ hổng SweynTooth được phát hiện vào đầu năm 2020 và được báo động vì nó gây khó khăn trong việc định vị các thiết bị BLE trong mạng của công ty. Chẳng hạn, khi thiết bị BLE kết nối với các thiết bị khác, các thiết bị sẽ ngừng thông báo sự tồn tại của chúng (điều đó có nghĩa là hầu hết các thiết bị BLE đều bị ẩn trong các cài đặt của công ty). SweynTooth cho phép những kẻ tấn công tận dụng sóng vô tuyến để vượt qua bảo mật và chiếm quyền kiểm soát hoặc tắt các thiết bị BLE. Khi tin tặc có một thiết bị xâm nhập vào trong mạng của công ty, chúng có thể sử dụng thiết bị đó để xâm nhập vào các hệ thống khác, nhằm khai thác các bí mật của công ty và dữ liệu nhạy cảm. Đáng chú ý, các thiết bị của TC/DN hoặc các tiện ích cá nhân có thể bị xâm phạm bên ngoài, ví dụ một tại một quán cà phê mà nhân viên thường xuyên lui tới. Sau đó, thông tin về địa điểm đó vô tình được lưu lại và được sử dụng như một vị trí cho những kẻ tấn công trích xuất dữ liệu.
Bảo mật không gian vô tuyến: Khuyến nghị về bảo mật tần số vô tuyến
Các tập đoàn có thể bảo vệ tài sản trí tuệ và dữ liệu nhạy cảm của họ bằng cách phân tích, đánh giá các thiết bị của họ đang hoạt động trong không gian vô tuyến và lưu lượng truy cập có được mã hóa hay không. Vậy các tổ chức nên chuẩn bị như thế nào? Dưới đây là các bước cần thiết để TC/DN tránh được tấn công bằng tần số vô tuyến:
- Kiểm soát không gian: Có khả năng hiển thị đối với các thiết bị sử dụng di động, Wifi, Bluetooth và BLE. Cần xác định đúng vị trí mọi bộ phát tần số chuẩn bị cho các tình huống vào các thiết bị trong mạng của các TC/DN. Điều này cũng cho phép người dùng cập nhật chương trình cơ sở.
- Đánh giá công nghệ tần số vô tuyến: Đánh giá các giải pháp bảo mật tần số vô tuyến sẽ rất quan trọng trong việc bảo vệ các bí mật của công ty. Khi các nhóm bảo mật nghiên cứu các sản phẩm tần số vô tuyến trên thị trường, việc nghiên cứu có khả năng bao gồm các giải pháp có khả năng phát hiện ra, phân tích, cảnh báo và định vị chính xác các thiết bị di động trong không gian của công ty tại thời gian thực.
- Triển khai các giải pháp tần số vô tuyến: Chủ động trang bị công nghệ bảo mật tần số vô tuyến cho tổ chức sẽ giúp cho TC/DN trong tương lai khỏi sự vi phạm tần số vô tuyến. Việc áp dụng các giải pháp tần số vô tuyến liên tục sẽ theo dõi và phát hiện đường truyền của các thiết bị trong phổ không dây sẽ chống lại các cuộc tấn công bất chính.
Đã có sự công nhận chính thức về các mối đe dọa tần số vô tuyến tinh vi và các hoạt động gián điệp, nhưng việc áp dụng và thực thi các chính sách bảo mật còn hạn chế để bảo vệ tài sản có giá trị của TC/DN khỏi một cuộc tấn công trên không gian mạng. Duy trì đảm bảo an toàn cho các doanh nghiệp và triển khai công nghệ giám sát tần số vô tuyến sẽ là chìa khóa quan trọng cho các tập đoàn để chống lại các mối đe dọa từ không gian mạng.
Nguyễn Chân
09:00 | 17/09/2024
08:00 | 30/08/2016
08:00 | 22/05/2024
14:32 | 26/06/2017
22:00 | 13/02/2021
16:58 | 11/04/2017
08:00 | 26/09/2024
Mới đây, Discord đã giới thiệu giao thức DAVE (Discord Audio and Video End-to-End Encryption), một giao thức mã hóa đầu cuối tùy chỉnh (E2EE) được thiết kế để bảo mật các cuộc gọi âm thanh và video trên nền tảng này trước các nguy cơ nghe lén và ngăn chặn trái phép từ tác nhân bên ngoài.
17:00 | 30/08/2024
Xu hướng sử dụng mạng botnet để thực hiện tấn công DDoS của tin tặc ngày càng tăng cao, dẫn đến lưu lượng truy cập vào trang web tăng đột ngột và làm cho server bị quá tải, gây ra những tổn thất nặng nề cho các doanh nghiệp. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên máy tính của các cơ quan, tổ chức tại Việt Nam dễ bị tin tặc tấn công. Qua đó cũng đề xuất một số khuyến nghị nâng cao cảnh giác góp phần cho công tác phòng chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
13:00 | 17/06/2024
Để tăng cường tính bảo mật và khắc phục các lỗ hổng, Microsoft thường phát hành định kỳ những bản cập nhật dành cho Windows, trong đó có các bản vá Patch Tuesday hàng tháng. Việc nắm bắt các bản vá này rất quan trọng để chủ động phòng tránh trước các mối đe dọa mạng. Bài viết này đưa ra quy trình cập nhật bản vá bảo mật Windows trên các máy trạm dành cho người dùng cuối, việc thực hiện cập nhật trên máy chủ Windows Server thực hiện tương tự.
15:00 | 19/02/2024
SoftEther là phần mềm xây dựng mạng riêng ảo (Virtual Private Network - VPN ) cho phép hoạt động ở lớp 2 trong mô hình OSI (lớp liên kết dữ liệu). SoftEther tích hợp nhiều giao thức VPN mà có thể hoạt động ở các lớp khác nhau, trong đó có giao thức SE-VPN hoạt động ở lớp 2. Bài viết này giới thiệu về giải pháp máy chủ VPN tích hợp SoftEther, cũng như trình bày về cách xử lý, đóng gói gói tin của giao thức SE-VPN được sử dụng trong máy chủ SoftEther.
Trong thời đại ngày nay, cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. So với các loại tấn công khác, tấn công qua kênh kề đang được nghiên cứu do khả năng khôi phục lại khóa bí mật trong khi hệ thống vẫn hoạt động bình thường mà không hề làm thay đổi phần cứng. Bài báo này sẽ trình bày một cách sơ lược về những kết quả cuộc tấn công kênh kề lên mã hóa RSA cài đặt trên điện thoại thông minh sử dụng hệ điều hành Android tại Viện Khoa học - Công nghệ mật mã. Nhóm tác giả đã tấn công khôi phục được một phần khóa bí mật của mã hóa RSA cài đặt trên điện thoại thông minh và chứng minh khả năng rò rỉ thông tin qua kênh kề.
14:00 | 11/09/2024
Trong bối cảnh mua sắm trực tuyến ngày càng trở nên phổ biến, các thủ đoạn lừa đảo cũng đang ngày càng tinh vi và thường nhắm vào những người tiêu dùng bất cẩn. Những nạn nhân này thường có thói quen mua sắm trực tuyến thường xuyên, nhưng lại thiếu chú ý đến các phương thức thanh toán trước khi hoàn tất giao dịch. Cục An toàn thông tin (Bộ TT&TT) vừa đưa ra cảnh báo về các chiêu trò lừa đảo phổ biến, đặc biệt trong dịp cuối năm khi nhu cầu mua sắm tăng cao.
08:00 | 12/12/2024