Lỗ hổng Thunderbolt cho phép tin tặc đánh cắp dữ liệu trong ‘5 phút’
Sử dụng một kỹ thuật tương đối đơn giản có tên là Thunderspy, một người nào đó tiếp cận được máy tính có thể lấy dữ liệu một cách dễ dàng chỉ trong năm phút với một tuốc nơ vít và ổ cứng di động.
Ảnh minh họa. (Nguồn: Shutterstock)
Tin tặc có thể đánh cắp dữ liệu từ các máy tính cá nhân (PC) hoặc máy tính Linux được trang bị cổng kết nối Thunderbolt, ngay cả khi máy tính đã khóa và mã hóa dữ liệu.
Trang Wired dẫn kết quả nghiên cứu của nhà nghiên cứu bảo mật Bjorn Ruytenberg cho biết sử dụng một kỹ thuật tương đối đơn giản có tên là Thunderspy, một người nào đó tiếp cận được máy tính có thể lấy dữ liệu của người dùng một cách dễ dàng chỉ trong năm phút với một tuốcnơvít và ổ cứng di động.
Video đang HOT
Thunderbolt cung cấp tốc độ truyền cực nhanh bằng cách cho các thiết bị truy cập trực tiếp vào bộ nhớ PC, song nó cũng tạo ra một số lỗ hổng. Các nhà nghiên cứu trước đây nghĩ rằng những điểm yếu đó (được đặt tên là Thunderclap), có thể được giảm thiểu bằng cách không cho phép truy cập vào các thiết bị không tin cậy hoặc vô hiệu hóa hoàn toàn Thunderbolt nhưng cho phép truy cập DisplayPort và USB-C.
Tuy nhiên, phương pháp tấn công mà chuyên gia Ruytenberg mới phát hiện, có thể vượt qua tất cả những cài đặt đó bằng cách thay đổi firmware điều khiển cổng Thunderbolt, cho phép mọi thiết bị truy cập. Hơn nữa, cách hack này không để lại dấu vết, vì vậy người dùng sẽ không bao giờ biết PC của họ bị thay đổi.
Chuyên gia Ruytenberg khuyến cáo người dùng máy tính có cổng Thunderbolt chỉ kết nối với các thiết bị ngoại vi cá nhân; không bao giờ cho ai mượn máy tính và tránh để hệ thống máy tính không có giám sát trong khi bật nguồn, ngay cả khi màn hình bị khóa; tránh để các thiết bị ngoại vi Thunderbolt không được giám sát; đảm bảo an ninh phù hợp khi lưu trữ hệ thống dữ liệu và mọi thiết bị Thunderbolt, bao gồm màn hình hỗ trợ Thunderbolt; xem xét sử dụng “chế độ ngủ đông” (hibernation) (tạm dừng truy cập vào ổ đĩa) hoặc tắt nguồn hoàn toàn hệ thống. Cụ thể, tránh sử dụng “chế độ ngủ” (sleep) (tạm dừng truy cập vào RAM).
Theo Ruytenberg, các máy tính Apple chạy macOS không bị ảnh hưởng bởi lỗ hổng trừ khi người dùng chạy Boot Camp.
Chuyên gia Ruytenberg đã báo cho Intel và Apple về lỗ hổng trên./.
Tin tặc có thể đánh cắp dữ liệu qua các rung động của quạt làm mát
Các nhà nghiên cứu Israel đã phát hiện ra một cách mới lạ của tin tặc để đánh cắp dữ liệu nhạy cảm từ một máy tính được bảo mật cao: đó là chạm vào các rung động từ quạt hệ thống làm mát của máy tính.
Phần mềm độc hại trong máy tính bị xâm nhập sẽ truyền tín hiệu thông qua các rung động gây ra trên bàn. Một điện thoại thông minh bị nhiễm gần đó phát hiện việc truyền, giải mã dữ liệu và chuyển nó cho kẻ tấn công thông qua internet.
Trưởng nhóm nghiên cứu an ninh mạng, Tiến sĩ Mordechai Guri, Đại học Ben-Gurion, Israel cho biết dữ liệu được mã hóa bởi tin tặc thành rung động của quạt có thể được truyền đến điện thoại thông minh đặt ở gần máy tính mục tiêu.
"Chúng tôi quan sát thấy các máy tính rung ở tần số tương quan với tốc độ quay của quạt bên trong của chúng", Tiến sĩ Guri nói. Phần mềm độc hại có thể kiểm soát rung động máy tính bằng cách thao túng tốc độ quạt bên trong, ông giải thích. "Những rung động không nghe được này ảnh hưởng đến toàn bộ cấu trúc mà máy tính bị cài đặt".
Vì các cảm biến gia tốc trong điện thoại thông minh không được bảo mật, chúng "có thể được truy cập bởi bất kỳ ứng dụng nào mà không yêu cầu quyền của người dùng, điều này khiến cho cuộc tấn công này khó bị phát hiện", ông nói.
Nhóm nghiên cứu cho biết ba biện pháp sẽ giúp bảo mật một hệ thống máy tính chống lại một cuộc tấn công như vậy. Một là chạy CPU liên tục ở chế độ tiêu thụ năng lượng tối đa, giúp nó không điều chỉnh mức tiêu thụ. Một cách khác là đặt tốc độ quạt cho cả CPU và GPU ở một tốc độ cố định duy nhất. Giải pháp thứ ba sẽ là hạn chế CPU ở một tốc độ xung nhịp duy nhất.
Nhóm an ninh mạng của Đại học Ben-Gurion chuyên nghiên cứu về những gì được gọi là các cuộc tấn công kênh phụ. Tiến sĩ Guri gọi quy trình này là AiR-ViBeR. "Phần mềm độc hại này không làm mất dữ liệu bằng cách phá vỡ các tiêu chuẩn mã hóa hoặc phá vỡ tường lửa mạng; thay vào đó, nó mã hóa dữ liệu trong các rung động và truyền nó tới gia tốc kế của điện thoại thông minh", ông cho biết.
AiR-ViBer dựa vào phương sai rung động được cảm nhận bằng gia tốc kế có khả năng phát hiện chuyển động với độ phân giải 0,0023956299 mét mỗi giây. Có các phương tiện khác để thu thập dữ liệu thông qua các kênh phụ. Chúng bao gồm điện từ, từ tính, âm thanh, quang học và nhiệt.
Chẳng hạn, vào năm 2015, nhóm của Guri đã giới thiệu BitWhisper, một kênh bí mật nhiệt cho phép một máy tính gần đó thiết lập giao tiếp hai chiều với một máy tính khác bằng cách phát hiện và đo lường sự thay đổi nhiệt độ.
Một năm trước, nhóm của ông cũng đã chứng minh phần mềm độc hại trích xuất dữ liệu từ các máy tính đã được bảo mật sang điện thoại thông minh gần đó thông qua tín hiệu FM phát ra từ cáp màn hình.
PHẠM TRUNG
Microsoft cáo buộc tin tặc Triều Tiên đánh cắp dữ liệu Microsoft vừa cáo buộc hai tin tặc có quan hệ với Triều Tiên đã nhắm vào dữ liệu của hàng nghìn nhân viên của các trường đại học và các tổ chức chính phủ, đồng thời cảnh báo những đợt tấn công có thể gia tăng trước cuộc bầu cử Tổng thống Mỹ năm 2020. Theo Microsoft, hai tin tặc có biệt danh...