Các nhà nghiên cứu an ninh từ trường đại học Ben-Gurion (Israel) đã từng công bố nhiều phương pháp đánh cắp thông tin từ những chiếc máy tính cô lập. Mới đây, họ lại vừa phát hiện một phương pháp mới, với những chiếc camera an ninh hồng ngoại chuyên dùng để quay vào ban đêm.
Phương pháp tấn công mới được các nhà nghiên cứu đặt tên là aIR-Jumper, trong đó chiếc máy tính cô lập bị nhiễm mã độc có thể gửi tín hiệu ra ngoài với sự giúp đỡ của mạng lưới camera an ninh bị nhiễm độc (với ít nhất một chiếc camera gắn trong phòng chứa máy tính và một chiếc camera ở bên ngoài), dù máy tính và camera không kết nối với nhau qua mạng và không kết nối Internet.
Bỏ qua phương thức lây mã độc vào máy tính cô lập và mạng lưới camera an ninh, công trình nghiên cứu tập trung vào cách mã độc truyền dữ liệu bị đánh cắp ra ngoài. Để đọc và gửi dữ liệu, mã độc aIR-Jumper được cài vào máy tính và mạng camera an ninh sử dụng các tín hiệu hồng ngoại theo mã Moóc-xơ để truyền dữ liệu nhị phân. Dữ liệu từ camera an ninh có thể được truyền với tốc độ 20 bit/giây tới tin tặc ở khoảng cách hàng chục mét và được gửi từ tin tặc tới camera với tốc độ 100 bit/giây, ngay cả trong bóng tối.
Vì mục đích của cuộc tấn công là đánh cắp dữ liệu ở dạng nhị phân, nên kẻ xấu không thể đánh cắp những tệp lớn mà chỉ có thể lấy mật khẩu, khoá mã hoá và những dữ liệu dung lượng nhỏ.
Để gửi lệnh cho mã độc tấn công thiết bị, kẻ xấu đứng ở khu vực công cộng (cách xa công sở) dùng tín hiệu hồng ngoại để chuyển “chỉ thị ngầm” tới camera an ninh. Ngược lại, camera cũng có thể gửi tín hiệu hồng ngoại cho kẻ xấu bằng tín hiệu hồng ngoại theo mã Moóc-xơ. Các nhà nghiên cứu đã công bố hai video thể hiện hai chiều trao đổi thông tin đó. Ở đây, camera an ninh đã đóng vai trò cầu nối giữa máy tính cô lập và kẻ tấn công ở ngoài.
Đây không phải là lần đầu tiên các nhà nghiên cứu của đại học Ben-Gurion tìm ra kỹ thuật đánh cắp dữ liệu từ những máy tính cô lập. Trước đó, họ từng giới thiệu một số kiểu tấn công như:
Nguyễn Anh Tuấn
(theo The Hacker News)
00:00 | 03/03/2018
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
09:00 | 08/03/2024
Thông tin chi tiết về một lỗ hổng có độ nghiêm trọng mức cao trong ứng dụng Shortcut của Apple đã được công bố, trong đó lỗ hổng có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng có tên là Dirty Stream đe dọa các ứng dụng Android phổ biến.
14:00 | 17/05/2024