Biến thanh RAM thành đầu phát Wifi, hacker ăn trộm được dữ liệu cả trong các máy tính không kết nối mạng
Thông qua kỹ thuật này, hacker có thể ăn trộm dữ liệu với tốc độ khoảng 100 bit mỗi giây từ các hệ thốngg máy tính cô lập.
Nhà nghiên cứu bảo mật Mordechai Guri, người đứng đầu bộ phận R&D của trường Đại học Ben-Gurion, Israel, nổi tiếng với hàng loạt nghiên cứu về các kỹ thuật ăn trộm dữ liệu theo những cách không ai ngờ tới. Mới đây nhất Guri cùng nhóm của mình đã cho thấy khả năng ăn trộm dữ liệu nhạy cảm trong một máy tính cô lập, không có kết nối mạng mà cũng không có khe cắm thẻ Wifi.
Được các nhà nghiên cứu đặt tên là Air-Fi, kỹ thuật này sẽ biến thanh RAM thành một bộ phát dữ liệu không dây và truyền dữ liệu trong máy tính ra bên ngoài. Kỹ thuật này có thể không mấy đáng ngại đối với người dùng thông thường, nhưng có thể là mối đe dọa nguy hiểm đối với nhà quản trị của những hệ thống cô lập.
Các hệ thống cô lập này thường là những máy tính nằm trong mạng nội bộ, mà không có truy cập internet từ bên ngoài. Các hệ thống này thường được sử dụng trong các mạng lưới của chính phủ, doanh nghiệp lớn hoặc trong giới quân sự để lưu trữ các dữ liệu nhạy cảm hoặc các tài sản trí tuệ.
Kỹ thuật tấn công này xoay quanh một nguyên lý cơ bản là bất kỳ thiết bị điện tử nào cũng phát ra sóng điện từ khi có dòng điện chạy qua chúng.
Trong khi đó, Wifi cũng là một dạng sóng radio hay về bản chất, cũng là sóng điện từ. Do vậy, Guri cho rằng, những kẻ tấn công có thể cài một đoạn mã độc vào các máy tính cô lập để từ đó thao túng dòng điện trong thanh RAM máy tính, buộc nó phát ra các sóng điện từ với tần số tương tự như băng tần tín hiệu của Wifi thông thường (2.400 GHz).
Thông qua Air-Fi, kẻ tấn công có thể bắt một máy tính cô lập kết nối với thiết bị bên ngoài và làm rò rỉ dữ liệu
Trong nghiên cứu của mình với tựa đề Air-Fi: Generating Convert Wifi Signals from Air-Gapped Computers (Air-Fi: Tạo ra tín hiệu Wifi từ các máy tính cô lập), Guri đã chứng minh rằng, việc căn chỉnh thời điểm đọc ghi một cách hoàn hảo trên thanh RAM máy tính có thể làm bộ nhớ máy tính phát ra tần số điện từ tương đương với tín hiệu Wifi tương đối yếu.
Tín hiệu này sẽ làm các hệ thống cô lập kết nối với bất kỳ thiết bị nào có ăng ten Wifi, bao gồm smartphone, laptop, thiết bị IoT, smartwatch và nhiều thiết bị khác nữa. Điều đó làm mất đi tính cô lập của các hệ thống này, khiến nó có thể truyền những dữ liệu nhạy cảm ra các thiết bị bên ngoài.
Trong bài thử nghiệm của mình, Guri và nhóm nghiên cứu có thể buộc các dàn máy tính cô lập truyền dữ liệu với tốc độ 100 bit/s tới các thiết bị cách đó vài mét. Cho dù tốc độ này khá chậm so với các Wifi thông thường (có thể lên tới 100 Mbps, gấp 1 triệu lần so với tốc độ kể trên), nhưng nếu kẻ tấn công có đủ thời gian mình cần, lượng dữ liệu bị rò rỉ có thể vô cùng tai hại.
Cách thức tấn công của kỹ thuật này không chỉ hiếm có ai biết tới, mà ông Guri còn cho biết, kỹ thuật tấn công này là một trong những cách thức dễ thực hiện nhất khi kẻ tấn công không cần phải chiếm quyền admin trong hệ thống để cài đặt mã độc thao túng dòng điện qua thanh RAM.
Kỹ thuật ăn trộm dữ liệu bằng cách biến thanh RAM thành bộ phát Wifi
Hơn nữa, kỹ thuật tấn công này còn có thể áp dụng trên bất kỳ hệ điều hành nào, ngay cả trên các máy ảo.
Trong khi hầu hết các thanh RAM ngày nay có thể phát ra tín hiệu ở tần số 2.400 GHz, còn đối với các thanh RAM cũ hơn, kẻ tấn công sẽ cần ép xung để nó có thể đạt tới tần số mong muốn nhằm truyền dữ liệu ra bên ngoài.
Chính vì vậy, trong tài liệu của Guri, ông cũng đề cập đến nhiều phương pháp nhằm bảo vệ các hệ thống cô lập khỏi cuộc tấn công này. Một trong các biện pháp đó là lắp đặt thiết bị để chặn bất kỳ tín hiệu Wifi nào trong khu vực đặt các hệ thống cô lập.
Bên cạnh Air-Fi, Guri và nhóm của ông đã tìm ra hàng loạt kỹ thuật trích xuất dữ liệu từ những điều chẳng ai ngờ tới, ví dụ, ăn trộm dữ liệu từ hoạt động của đèn LED trên ổ HDD, từ tín hiệu điện từ không dây phát ra từ GPU, từ âm thanh do quạt tản nhiệt của GPU phát ra, từ sóng âm do hoạt động đọc ghi của ổ HDD phát ra, thậm chí cả từ luồng nhiệt phát ra từ các máy tính không có kết nối mạng …
Lợi dụng lỗ hổng trong Office 365, hacker ăn trộm dữ liệu Bộ Tài chính Mỹ
Lỗ hổng trong Office 365 của Microsoft đã cho phép nhóm hacker theo dõi email của các nhân viên Bộ Tài chính Mỹ trong nhiều tháng liền và gây ra vụ việc rò rỉ dữ liệu nghiêm trọng.
Theo Reuters, một lỗ hổng bảo mật đã khiến Bộ Tài chính và Cục Quản lý Thông tin và Viễn thông Quốc gia thuộc Bộ Thương mại Mỹ đã bị các hacker nước ngoài viếng thăm và ăn trộm một lượng dữ liệu không xác định. Trong khi các chi tiết của cuộc tấn công vẫn chưa được biết rõ, vụ rò rỉ dữ liệu này dường như khá nghiêm trọng khi nó buộc Hội đồng An ninh Quốc gia Mỹ phải tổ chức một cuộc họp đột xuất vào thứ Bảy vừa qua.
Nhiều nguồn tin của AppleInsider trong Bộ Quốc phòng Mỹ đã xác nhận về cuộc tấn công này. Mặc dù vậy, họ từ chối cho biết về lượng dữ liệu đã bị lấy trộm cũng như các cơ quan nào bị ảnh hưởng trong cuộc tấn công này. Được biết, Cục Quản lý Thông tin và Viễn thông Quốc gia thuộc Bộ Thương mại Mỹ (NTIA) là đơn vị phụ trách soạn thảo chính sách liên quan đến Viễn thông và internet.
Theo những người thân cận với vụ việc, cuộc tấn công vào NTIA được thực hiện thông qua một lỗ hổng trong Office 365 của Microsoft, khi các email của nhân viên trong cơ quan này đã bị nhóm hacker theo dõi trong nhiều tháng liền. Cuộc tấn công này còn bao gồm các thủ thuật đánh lừa giao thức xác thực của Microsoft, điều cho thấy nó được thực hiện bởi một nhóm có kỹ năng rất cao.
Một quan chức cao cấp của Mỹ cho biết , vụ xâm nhập email này có thể đã xảy ra từ mùa hè năm nay, nhưng giờ mới bị phát hiện.
"Đây là một nhóm hacker được nước ngoài tài trợ." Một người cho biết ngắn gọn về vụ việc này, nhưng bổ sung thêm rằng vẫn chưa rõ ai là người chịu trách nhiệm. Các cơ quan liên bang bao gồm cả FBI đã bắt đầu điều tra vụ việc.
Hai nguồn tin khác của AppleInsider cho rằng vụ ăn trộm dữ liệu này có liên quan đến một cuộc tấn công khác gần đây nhắm vào công ty an ninh mạng nổi tiếng FireEye, nhằm ăn trộm các công cụ hacking và khai thác mã độc. Cuộc tấn công đó dường như sử dụng các công cụ được tinh chỉnh để nhắm mục tiêu đến riêng công ty FireEye.
Hiện Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) cho biết, đang "hợp tác chặt chẽ với các đối tác cơ quan chúng tôi về các hoạt động được phát hiện gần đây trên các mạng lưới của chính phủ", phát ngôn viên cho biết. "CISA đang cung cấp sự hỗ trợ kỹ thuật cho các thực thể bị ảnh hưởng khi họ làm việc để xác định và giảm thiểu bất kỳ nguy cơ thâm nhập nào."
Với mức độ nghiêm trọng của vụ việc, rất có thể các cuộc điều tra sẽ mất nhiều tháng hoặc thậm chí nhiều năm mới có thể công khai các thông tin chi tiết.
iPhone dính lỗi bảo mật nghiêm trọng, có thể bị kiểm soát hoàn toàn qua WiFi Hacker sẽ có thể tải về toàn bộ dữ liệu trên iPhone của bạn, thậm chí là kích hoạt camera lẫn microphone của máy để theo dõi bạn trong thời gian thực nữa! Điều đáng nói là, lỗ hổng này không đơn thuần là một nguy cơ về mặt lý thuyết, khi mà một nhà nghiên cứu bảo mật nhiều năm kinh nghiệm...