Đến cả NATO cũng bị thuyết phục bởi khả năng bảo mật siêu việt của USB Kingston D300 IronKey
Chiếc flash drive Kingston D300 IronKey USB 3.1 vừa chính thức được nhận chứng chỉ bảo mật NATO Restricted Level Certification.
Với chứng chỉ lần này, nhân viên của NATO sẽ có thể sử dụng D300 IronKey cho công việc vì nó thỏa mãn các chính sách bảo mật của tổ chức.
Ấn tượng hơn, trước đó đã có những chiếc như D100 và D200 cũng được trao chứng chỉ NATO Restricted Level Certification. Điều này chứng tỏ rằng dòng IronKey của Kingston là giải pháp lưu trữ được tin dùng bởi quân đội và các cơ quan chính phủ Hoa Kỳ. Vì vậy, những khách hàng cần sự bảo mật tối đa có thể hoàn toàn an tâm khi sử dụng flash drive Kingston IronKey.
Về mặt thông số, D300 sử dụng USB 3.1 Gen 1 với tốc độ đọc/ghi lên đến 250/85 MB/s. Chiếc USB flash drive này còn chống được nước (đạt chuẩn IEC 60529 IPX8) và có các dung lượng 4GB, 8GB, 16GB, 32GB, 64GB, và 128GB. Sản phẩm được bảo hành 5 năm.
Bên cạnh chứng chỉ NATO, chiếc flash drive này còn sử dụng mã hóa phần cứng 256-bit AES và trước đó cũng đã được nhận chứng chỉ bảo mật FIPS 140-2 level 3. Ngoài ra, D300 còn sử dụng firmware với chữ kí số hóa (digitally signed) kết hợp với cơ chế bảo vệ mật khẩu phức tạp. Phần vỏ flash drive được làm từ kẽm và cũng được đóng seal bảo mật.
Kingston còn cung cấp thêm hai phiên bản D300S và D300SM bổ sung thêm số sêri và mã vạch (barcode) độc nhất, và hỗ trợ sử dụng bàn phím ảo để nhập mật mã nhằm chống lại keylogger.
Giá bán của IronKey D300 cũng vì vậy mà khá cao, với phiên bản 4GB đang được bán với giá 64USD (khoảng 1.500.000VNĐ) trên Amazon.
Theo gearvn
Lỗi bảo mật trên các phụ kiện của Dell, Hp, Lenovo làm hàng triệu máy tính có nguy cơ bị hack
Và theo như Eclypsium thì tất cả hãng này và hacker đã biết về những lỗ hổng này từ năm 2015. Tuy nhiên, các hãng sản xuất có vẻ vẫn khá là "bình tĩnh" và không vội đăng ký firmware cho lắm.
Những firmware chưa được đăng ký của camera trên laptop, card mạng, trackpad, cổng USB và các loại Wifi adapter (bộ nhận sóng wifi) đều tạo ra hàng triệu lỗ hổng hệ thống khiến dữ liệu dễ bị đánh cắp và máy tính dễ dính ransomware.
Các nhà nghiên cứu từ hãng bảo mật Eclypsium vừa đăng tải công khai hàng triệu lỗi của các thiết bị dùng hệ điều hành Windows hoặc Linux được sản xuất bởi Dell, Hp, Lenovo và nhiều hãng khác dễ dàng bị tấn công vì các thiết bị này dùng firmware không được đăng ký (unsigned).
Và theo như Eclypsium thì tất cả hãng này và hacker đã biết về những lỗ hổng này từ năm 2015. Tuy nhiên, các hãng sản xuất có vẻ vẫn khá là "bình tĩnh" và không vội đăng ký firmware cho lắm. Những firmware chưa được đăng ký của camera trên laptop, card mạng, trackpad, cổng USB và các loại Wifi adapter (bộ nhận sóng wifi) đều tạo ra hàng triệu lỗ hổng hệ thống khiến dữ liệu dễ bị đánh cắp và máy tính dễ dính ransomware.
Wireless Adapter của Dell XPS 15 9560
Các chuyên gia sau khi nghiên cứu đã phát hiện bộ nhận sóng của dòng laptop Dell XPS 15 9560 có thể bị sửa đổi để cho phép kẻ xấu chiếm quyền điều khiển máy. Sau khi Eclypsium liên hệ với Dell, Qualcomm (là nhà sản xuất adapter) và cả Microsoft thì không có bên nào chịu nhận trách nhiệm và 3 ông lớn này đang đổ lỗi cho nhau.
Qualcomm thì nói rằng phần mềm chạy trên CPU mới xác định tình trạng đăng ký bảo mật của firmware. Dell thì cho nói rằng họ vẫn đang làm việc với các nhà cung cấp linh kiện để tìm hiểu vấn đề. Trong khi đó Microsoft lại bảo rằng chính người làm driver cho adapter mới cần phải vá lỗ hổng bảo mật.
Camera Wide-Vision FHD của HP
Các bản cập nhật firmware cho camera Wide-Vision FHD sử dụng trên dòng laptop HP Spectre X360 13 cũng không được mã hóa và xác thực thông tin firmware kỹ lưỡng. Những firmware này có thể bị sửa đổi khá dễ dàng nếu bạn dùng các công cụ được HP chứng nhận. May mắn là HP không đùn đẩy trách nhiệm mà sẽ sửa lỗi firmware trong các đời camere tiếp theo. Còn đời hiện tại thì vẫn chưa giải quyết được và các lỗ hổng bào mật vẫn sẽ còn đó.
ThinkPad Touchpad và Trackpad của Lenovo
Dòng laptop Lenovo Thinkpad X1 Carbon 6 sử dụng Driver của Synaptic cũng bị phát hiện là có vấn đề bảo mật. Firmware touchpad của Synaptics không được mã hóa và cập nhật đăng ký. Đại diện của Lenovo nói rằng họ đã nhìn thấy vấn đề và có phản hồi nhà cung cấp linh kiện để giải quyết vấn đề trong tương lai. Còn đại diện của Synaptics, Phó chủ tịch mảng PC Stephen Schultis có vẻ muốn phủ nhận trách nhiệm và cho rằng họ đã dùng các dòng code độc quyền cho firmware của họ nên không cần phải mã hóa nữa.
Tuy nhiên, trên thực tế thì đã có rất nhiều cuộc tấn công dây chuyền nhắm vào các hãng làm linh kiện. Chỉ cần xâm nhập, bẻ khóa được một linh kiện bất kỳ thì kẻ xấu có thể xâm nhập vào hàng triệu máy khác cũng sử dụng loại linh kiện đó. Hơn nữa, các đoạn code độc quyền gần như không thể ngăn chặn bất kỳ cuộc tấn công nào.
Linux USB Hubs và card mạng Broadcom
Các chuyên gia cũng có thử và tìm ra một số lỗi bảo mật nghiêm trong khác trong firmware USB hubs của Linux. Họ cũng hack thành công vào firmware của chipset Broadcom BCM5719 được dùng trên rất nhiều card mạng (NICs) của nhiều dòng máy chủ. Thông thường, thì chiếc card này nối với cổng PCI và có quyền truy cập vào bộ nhớ. Điều này có nghĩa là bạn chỉ cần "hack" vào card mạng là có thể chiếm lấy toàn bộ server.
Sau nhiều cuộc nghiên cứu thì Eclypsium còn không thể kết luận ai có trách nhiệm giải quyết những lỗ hổng này vì có quá nhiều bên liên quan. Họ chỉ có thể đưa ra một số giải pháp để tăng cường bảo mật cho các loại firmware. Ngoài ra, có thể những lỗi bảo mật này sẽ ít ảnh hưởng đến người dùng cá nhân, các hacker sẽ muốn lấy thông tin bí mật của các doanh nghiệp và các trung tâm dữ liệu vì chúng có giá trị hơn rất nhiều
Theo gearvn
Không chỉ người dùng, hãng bảo mật Kaspersky cũng than thở về Windows Update lỗi triền miên Ngẫm lại thì Kaspersky nói cũng... có lý. Vừa rồi, Microsoft đã tung ra bản vá lỗi dành cho Windows 10, nhưng sau đó lại "đẻ" ra thêm nhiều lỗi mới khiến người dùng vô cùng khó chịu. Kết quả là Microsoft đành phải khuyên người dùng xóa bỏ luôn bản cập nhật vì không thể khắc phục được những lỗi mới. Mới...