Cơ chế bảo mật iOS có vô tình mở cửa hậu cho tin tặc?
Theo các nhà mật mã học tại Đại học Johns Hopkins (Mỹ), iOS không sử dụng mã hóa tích hợp nhiều nhất có thể, điều này đã gây ra các lỗ hổng bảo mật không cần thiết.
Dựa trên tài liệu công khai từ Apple và Google, bao gồm các báo cáo của cơ quan thực thi pháp luật về việc bỏ qua những tính năng bảo mật di động và phân tích của riêng họ, các nhà mật mã đã đánh giá mức độ an toàn của mã hóa iOS và Android. Nghiên cứu cho thấy mặc dù cơ sở hạ tầng mã hóa trên iOS “nghe có vẻ thực sự tốt”, nhưng về cơ bản nó không được sử dụng.
Mục đích nghiên cứu của nhóm là khám phá các cơ chế bảo mật để ngăn chặn truy cập trái phép vào dữ liệu trong thiết bị di động, các cách truy cập dữ liệu không được phép và cách cải thiện để ngăn chặn truy cập trái phép. Đối tượng nghiên cứu là iOS và nền tảng Android. Nhà nghiên cứu chính của iOS Maximilian Zinkus cho biết: “Đặc biệt là trên iOS, cơ sở hạ tầng mã hóa nhiều lớp này đã được sử dụng và nó thực sự tốt. Nhưng tôi thực sự ngạc nhiên khi thấy nó chưa được tận dụng vào thời điểm đó”.
Khi iPhone khởi động, tất cả dữ liệu được lưu trữ ở trạng thái “được bảo vệ hoàn toàn”, và người dùng phải mở khóa thiết bị trước khi giải mã bất cứ thứ gì. Mặc dù làm như vậy rất an toàn nhưng nhiều nhà nghiên cứu nhấn mạnh rằng khi thiết bị được mở khóa lần đầu tiên sau khi khởi động lại, một lượng lớn dữ liệu sẽ đi vào trạng thái mà Apple gọi là “được bảo vệ trước trạng thái xác thực người dùng đầu tiên”.
Video đang HOT
Vì thiết bị hiếm khi khởi động lại nên hầu hết dữ liệu đều ở trạng thái “được bảo vệ với xác thực người dùng đầu tiên”, chứ không phải “được bảo vệ hoàn toàn”. Ưu điểm của trạng thái kém an toàn này là khóa giải mã được lưu trữ trong bộ nhớ truy cập nhanh và có thể được các ứng dụng truy cập nhanh.
Về lý thuyết, tin tặc có thể tìm và sử dụng một số loại lỗ hổng bảo mật nhất định trong hệ thống iOS để nhanh chóng truy cập vào khóa mã hóa trong bộ nhớ, giúp nó giải mã một lượng lớn dữ liệu trong thiết bị. Đây cũng là nguyên lý hoạt động của nhiều công cụ truy cập điện thoại thông minh, chẳng hạn như công cụ truy cập pháp y số Grayshift.
Ngoài bản thân hệ thống iOS, iCloud chuyển một lượng lớn dữ liệu người dùng đến các máy chủ của Apple, những dữ liệu này cũng có thể bị truy cập từ xa bởi tin tặc hoặc cơ quan thực thi pháp luật trái phép. Apple sử dụng bộ xử lý bảo mật SEP để hạn chế nghiêm ngặt những cuộc tấn công đoán mật khẩu, nhưng có bằng chứng cho thấy ít nhất trong năm 2018, tin tặc đã sử dụng công cụ GrayKey để bẻ khóa SEP.
Những kẻ tấn công cần lỗ hổng hệ điều hành cụ thể để lấy dữ liệu và Apple, Google sẽ áp dụng nhiều bản vá khi họ phát hiện ra các lỗ hổng đó, nhưng điều này có thể tránh được bằng cách ẩn các khóa mã hóa sâu hơn.
Matthew Green, một nhà mật mã học tại Đại học Johns Hopkins cho biết: “Điều này thực sự khiến tôi bị sốc vì khi bước vào dự án này, tôi nghĩ rằng những chiếc điện thoại sẽ thực sự bảo vệ được dữ liệu của người dùng, nhưng thực tế lại khác. Cơ chế bảo mật của iOS đang vô tình tạo ra cửa hậu cho tin tặc”. Các nhà nghiên cứu cũng trực tiếp chia sẻ phát hiện của họ và một số lời khuyên kỹ thuật với Apple.
Người phát ngôn của Apple đưa ra tuyên bố công khai: “Các thiết bị của Apple được thiết kế với nhiều lớp biện pháp bảo vệ an ninh để chống lại nhiều mối đe dọa tiềm ẩn khác nhau. Chúng tôi không ngừng nỗ lực để bổ sung những biện pháp mới cho người dùng. Khi lượng thông tin nhạy cảm được lưu trữ trên thiết bị tiếp tục tăng lên, chúng tôi sẽ tiếp tục phát triển thêm một số biện pháp bảo vệ trên phần cứng và phần mềm để bảo vệ dữ liệu của người dùng”.
Ngoài ra, mặc dù nhiều dịch vụ đám mây của Apple quảng cáo việc sử dụng công nghệ mã hóa đầu cuối, nhấn mạnh rằng chỉ người dùng mới có thể truy cập dữ liệu đám mây, nhưng các nhà nghiên cứu phát hiện ra rằng khi sử dụng dịch vụ sao lưu iCloud, tính bảo mật của một số dịch vụ mã hóa nhất định sẽ bị xâm phạm.
Thực tế, nỗ lực bảo mật của Apple chủ yếu tập trung vào việc bảo vệ người dùng khỏi tin tặc, kẻ trộm và tội phạm muốn đánh cắp thông tin cá nhân. Họ cũng chỉ ra rằng những kiểu tấn công được các nhà nghiên cứu nhấn mạnh là rất tốn kém để phát triển, yêu cầu quyền truy cập vật lý vào thiết bị mục tiêu và chỉ có thể hoạt động trước khi Apple phát hành bản vá. Apple cũng nhấn mạnh mục tiêu của họ đối với iOS là cân bằng giữa an toàn và tiện lợi.
Ngược lại, tình hình của nền tảng Android có vẻ phức tạp hơn. Các nhà nghiên cứu phát hiện ra rằng các mẫu Android hàng đầu mới nhất có thể cung cấp cơ chế bảo vệ mạnh mẽ, nhưng sự mất kết nối giữa Google và các nhà sản xuất thiết bị Android dẫn đến tiến độ cập nhật phần mềm không đồng đều, khiến cơ chế kiểm soát bảo mật và quyền riêng tư của hầu hết điện thoại Android không nhất quán.
Mối đe dọa an ninh mạng ngành công nghiệp ô tô
Kaspersky vừa giới thiệu Báo cáo thông tin tình báo mối đe dọa an ninh mạng (TI), dành riêng cho các tổ chức hoạt động trong ngành công nghiệp ô tô.
Kaspersky vừa phát hành thêm báo cáo bảo mật dành cho ngành công nghiệp ô tô
Báo cáo TI của Kaspersky tập hợp những phân tích chuyên sâu về các mối đe dọa bảo mật theo ngành công nghiệp cụ thể, cũng như xác định loại thông tin có thể bị tin tặc lợi dụng để tấn công phương tiện giao thông, cơ sở hạ tầng của phương tiện được kết nối và những hệ thống liên quan đến phương tiện.
Nhiều trường hợp chỉ ra sự quan tâm đến bảo mật trong ngành công nghiệp ô tô. Sự quan tâm của các nhà nghiên cứu độc lập cho đến tội phạm mạng đã chuyển từ bảo mật thiết bị nhúng sang bảo mật phương tiện. Điều này dẫn đến sự gia tăng số lượng phương pháp tấn công, từ đó, các yêu cầu, quy định mới mà nhà sản xuất phải tuân theo để bảo vệ trước tấn công mạng cũng được ra đời.
Dịch vụ thông tin tình báo mối đe dọa an ninh mạng cho ngành công nghiệp ô tô của Kaspersky giúp các tổ chức, từ nhà sản xuất đến đơn vị cung cấp, luôn được cập nhật về các vấn đề bảo mật có thể ảnh hưởng đến ngành công nghiệp ô tô, từ đó đưa ra phương án khắc phục kịp thời. Dịch vụ này được thiết kế để xác định các mối đe dọa an ninh mạng đối với ô tô hiện có và mới xuất hiện - những mối đe dọa tấn công các bộ phận của xe cũng như cơ sở hạ tầng của phương tiện được kết nối.
Mỗi báo cáo bao gồm tổng quan và phân tích các xu hướng công nghệ liên quan đến tấn công mạng trong ngành công nghiệp ô tô, như sự cố mạng, các nghiên cứu bảo mật gần đây, hội nghị, tọa đàm, diễn đàn trong cộng đồng, cũng như thông tin về các vectơ tấn công tiềm ẩn đối với dịch vụ hỗ trợ khách hàng và cơ sở hạ tầng dịch vụ. Các dịch vụ chính được cung cấp là báo cáo tóm tắt dành cho bộ phận điều hành cấp cao, mô tả và khuyến nghị về các mối đe dọa, cũng như thông báo về các hoạt động có rủi ro cao và những lỗ hổng bảo mật dành riêng cho OEM (nhà sản xuất thiết bị gốc).
Ông Sergey Zorin, Trưởng bộ phận Bảo mật hệ thống giao thông vận tải của Kaspersky cho biết: "Khi việc sử dụng công nghệ trên các phương tiện hiện đại trở nên phổ biến, chúng ta không chỉ cần tuân thủ các yêu cầu, quy định, mà còn phải nắm thông tin về tất cả mối đe dọa có thể xảy ra - từ lỗ hổng của bộ điều khiển điện tử đến các cuộc tấn công vào những bộ phận của phương tiện. Bằng cách cung cấp thông tin tình báo về mối đe dọa an ninh mạng có liên quan, chúng tôi góp phần giúp các nhà sản xuất ô tô hạn chế những mối lo ngại này".
Mã nguồn Microsoft bị đọc trộm Microsoft cho biết tin tặc có thể đã xem được mã nguồn của công ty, nhưng không thể chỉnh sửa và hiện cũng chưa ghi nhận hậu quả nào. Trung tâm phản hồi bảo mật của Microsoft (MSRC) hôm 31/12 cho biết đơn vị này đã phát hiện hoạt động bất thường của một tài khoản nội bộ. Điều tra cho thấy các...