Hacker tiết lộ cách cướp quyền điều khiển mọi máy bay không người lái
Một chuyên gia bảo mật đã tiết lộ cách dùng một thiết bị phát vô tuyến phổ biến để chiếm quyền kiểm soát hoàn toàn các máy bay không người lái đang vận hành trên không trung, ở gần đó.
Hacker tiết lộ cách cướp quyền điều khiển mọi máy bay không người lái
Kỹ thuật hack nói trên đã được Jonathan Andersson, quản lý nhóm nghiên cứu bảo mật tiên tiến tại chi nhánh TippingPoint DVLab thuộc công ty Trend Micro, giới thiệu tại hội nghị PacSec 2016 ở Tokyo, Nhật. Công cụ giúp ông Andersson có thể chiếm quyền điều khiển bất kỳ máy bay không người lái hoặc thiết bị điều khiển từ xa nào, bao gồm cả máy bay, trực thăng, xe hơi và tàu thuyền, là một hệ thống có tên gọi Icarus.
Hệ thống Icarus khai thác điểm yếu bên trong giao thức truyền tin vô tuyến DSMX, vốn không đảm bảo việc truyền dẫn thông tin giữa bộ điều khiển từ xa và thiết bị. Tuy nhiên, Icarus không phải là máy làm nhiễu. Thay vào đó, nó giành quyền kiểm soát hoàn toàn mọi lệnh điều khiển thiết bị, khiến chủ nhân thực sự của máy không thể điều khiển được nó nữa.
Icarus được trang bị một đồng hồ chạy theo thời gian thực và một màn hình hiển thị nhận dạng máy phát tín hiệu của mục tiêu, với các thông số của thiết bị và hệ thống kiểm soát gốc. Một phần khác của màn hình cho thấy việc truyền phát DSMX của thiết bị trong thời gian thực.
Video đang HOT
Ông Andersson và các cộng sự đã cho đăng tải lên mạng xã hội Twitter một đoạn video phô diễn các khả năng của hệ thống Icarus, thay đổi các lệnh điều khiển thiết bị từ xa theo ý muốn của hacker. Mặc dù thí nghiệm được thực hiện thông qua một mô hình điều khiển máy bay không người lái cỡ nhỏ, nhưng các hàm ý rút ra từ đó có ý nghĩa lớn hơn nhiều.
Các chuyên gia cảnh báo, Icarus có thể được dùng để giúp nhà chức trách chiếm quyền kiểm soát các máy bay không người lái nguy hiểm, nhưng dạng thiết bị như thế này có thể bị khai thác để phục vụ mục đích xấu của các hacker.
Theo Vietnamnet
Công ty Trung Quốc thừa nhận gây ra vụ tấn công DDoS khiến nửa nước Mỹ mất internet
Một nhà sản xuất linh kiện điện tử Trung Quốc cho biết các sản phẩm của hãng đã vô tình đóng vai trò quan trọng trong vụ tấn công mạng quy mô lớn khiến rất nhiều trang web lớn của Mỹ bị sập vào ngày thứ 6 vừa rồi (21/10).
Những khu vực chịu ảnh hưởng của cuộc tấn công DDoS hôm thứ 6 vừa rồi
Công ty Công nghệ Xiongmai Hàng Châu, một nhà bán lẻ DVR và các camera kết nối internet, ngày chủ nhật vừa rồi (23/10) đã lên tiếng xác nhận một số lỗ hổng an ninh liên quan đến những mật khẩu yếu trong các sản phẩm của hãng là một phần nguyên nhân gây ra vụ tấn công DDoS vừa rồi.
Theo các nhà nghiên cứu an ninh, một malware (mã độc) với tên gọi Mirai đã lợi dụng những lỗ hổng này và sử dụng những thiết bị bị nhiễm để tung ra những cuộc tấn công từ chối dịch vụ quy mô lớn khiến rất nhiều trang web bị sập hôm thứ 6 vừa rồi.
"Mirai là một thảm họa lớn đối với Internet of Things", công ty Xiongmai viết trong một bức email gửi tới hãng tin IDG News Service. "Chúng tôi thừa nhận rằng các sản phẩm của chúng tôi đã bi hacker đột nhập và sử dụng trái phép".
Mirai hoạt động bằng cách lợi dụng các thiết bi IoT để tạo ra một mạng kết nối quy mô lớn. Những thiết bị này sau đó được sử dụng để làm "ngập lụt" các website với rất nhiều lệnh, khiến các trang bị quá tải và dẫn đến sập.
Bởi những thiết bị này đều sử dụng những mật khẩu yếu và dễ bị nhiễm mã độc, vì thế Mirai đã có thể tấn công vào 500.000 thiết bị, theo một nhà cung cấp hạ tầng internet Level 3 Communucations.
Xiongmai cho biết công ty đã vá các lỗi trong sản phẩm của mình từ tháng 9/2015 và hãng hiện đã yêu cầu khách hàng đổi mật khẩu mặc định khi sử dụng lần đầu. Thế nhưng các sản phẩm chạy các phiên bản firmware cũ hơn vẫn dễ bị tấn công. Để ngăn malware Mirai, Xiongmai khuyến cáo người sử dụng cập nhật firmware sản phẩm và thay đổi tên cũng như mật khẩu. Các khách hàng cũng có thể ngắt kết nối internet của sản phẩm.
Các mạng Bonet được tạo ra do malware Mirai đóng góp một phần vào vụ tấn công DDoS quy mô lớn diễn ra hôm thứ 6 vưa rồi, theo Dyn, nhà cung cấp dịch vụ DNS bị nhắm tới trong vụ tấn công này. (Botnet là các mạng máy tính được tạo lập từ các máy tính mà hacker có thể điều khiển từ xa. Các máy tính trong mạng botnet là máy đã bị nhiễm malware và bị hacker điều khiển. Một mạng botnet có thể có tới hàng trăm ngàn, thậm chí là hàng triệu máy tính).
"Chúng tôi đã quan sát hơn 10 triệu địa chỉ IP riêng biệt liên quan đến mạng bonet sử dụng mã độc Mirai và là một phần của cuộc tấn công", theo một tuyên bố của Dyn. Cuộc tấn công DDoS hôm thứ 6 vừa rồi đã khiến nhiều dịch vụ như Twitterm Spotify, Paypal... bị chậm hoặc thậm chí là không thể truy cập.
Mặc dù Dyn đã ngăn chặn cuộc tấn công và khôi phục lại khả năng truy cập các dịch vụ, nhưng các mạng bonet sử dụng mã độc Mirai vẫn có thể dễ dàng tấn công lần nữa. Đầu tháng nay, một nhà phát triển malware Mirai không rõ danh tính đã tung mã nguồn của malware này ra cộng động hacker. Các công ty an ninh đã phát hiện ra nhiều hacker khác cũng sử dụng lại các mã nguồn này.
Mã độc Mirai cũng từng tấn công vào các sản phẩm của những nhà bán lẻ IoT khác sử dụng các mật khẩu mặc định yếu. Các chuyên gia an ninh cũng phát hiện ra malware này đã thử sử một danh sách với 60 mật khẩu và tên người sử dụng khác nhau với.
Tháng trước, một mạng botnet do mã độc Mirai đứng sau đã hạ gục website của phóng viên an ninh mạng Brian Krebs, bằng cách gửi lượng traffic lên tới 665 Gpbs và khiến đây trở thành một trong những cuộc tấn công DDoS lớn nhất trong lịch sử.
Theo GenK
Quẹt thẻ máy POS, mã độc cuỗm thông tin thẻ Dữ liệu quẹt thẻ của khách mua hàng qua máy POS tại các trung tâm mua sắm tiếp tục trở thành mục tiêu của loại mã độc mới mang tên FastPOS, theo hãng bảo mật Trend Micro. Quẹt thẻ trên máy POS khi mua sắm, chi trả tại các hàng quán - Ảnh: Businessnewsdaily.com Sau những phát hiện ban đầu trước đó về...