Vì sao xóa thứ gì đó trên Internet lại khó đến thế?
Hầu hết mọi người đều cho rằng có thể xóa các bài viết, tin nhắn và dữ liệu cá nhân trên mạng nếu muốn.
Song thực tế hoàn toàn ngược lại.
Peiter “ Mudge” Zatko, cựu Giám đốc Bảo mật của Twitter, vừa ra điều trần trước Thượng viện Mỹ hôm 13/9. Ông cho biết mạng xã hội không xóa dữ liệu của những người đã hủy tài khoản của mình, trong một số trường hợp là do mất dấu thông tin. Twitter phủ nhận điều này và khẳng định có các luồng công việc để “tiến hành quy trình xóa bỏ”, song không nói liệu họ có hoàn thành quy trình này hay không.
(Ảnh: Online Tech Tips)
Những cáo buộc của Zatko là một lời nhắc nhở mới đối với chuyên gia nghiên cứu mạng xã hội Sandra Matz về việc chúng ta thi thoảng chia sẻ dữ liệu một cách vô độ như thế nào. “Nghe có vẻ đơn giản, nhưng bất kỳ thứ gì bạn quẳng lên mạng, đừng mong chúng có thể riêng tư như cũ. Thu hồi thứ gì đó từ Internet, bấm nút reset là gần như không thể”.
Tại Mỹ, lịch sử tìm kiếm, dữ liệu địa điểm, tin nhắn… đều có khả năng trở thành bằng chứng chống lại ai đó nếu họ đang muốn tìm đến các dịch vụ nạo phá thai. Cuối tháng 6, Tòa Tối cao Mỹ bỏ quyền phá thai gây ra làn sóng tranh cãi dữ dội.
Vào tháng 7, Meta – công ty mẹ Facebook – hứng chịu chỉ trích nặng nề sau khi nhà hành pháp đã sử dụng các tin nhắn gửi qua Messenger để bắt giữ hai mẹ con phá thai bất hợp pháp.
Ravi Sen, nhà nghiên cứu bảo mật và Giáo sư tại Đại học Texas A&M, cho rằng nhà hành pháp và các tổ chức khác với nguồn lực và công cụ, chuyên môn có thể khôi phục dữ liệu đã xóa trong vài tình huống nhất định. Theo Giáo sư, nhiều người không biết cuối cùng dữ liệu của họ đi đâu. Bất kỳ nội dung nào – dù là email, bình luận mạng xã hội hay tin nhắn – về cơ bản đều lưu trên thiết bị người gửi, người nhận và máy chủ mà công ty sử dụng. Lý tưởng nhất là nội dung do người dùng tạo ra được phép xóa nó và nó sẽ biến mất khỏi cả 3 địa chỉ trên. Nhưng thông thường, điều đó không dễ như vậy.
Bạn có thể liên hệ với các công ty để yêu cầu họ xóa dữ liệu khỏi máy chủ nhưng không phải ai cũng đi đến bước này. Khả năng phục hồi một tin nhắn đã xóa từ thiết bị của người dùng giảm dần theo thời gian.
Theo nhiều chuyên gia bảo mật, cách tốt nhất để kiểm soát dữ liệu trực tuyến là dùng các ứng dụng mã hóa đầu cuối. Một điều quan trọng khác là quản lý cài đặt sao lưu đám mây để bảo đảm dữ liệu riêng tư từ các dịch vụ mã hóa không thể truy cập từ những nơi khác.
Video đang HOT
Dù vậy, ngay cả với một người thận trọng nhất, một khi đưa gì đó lên mạng, “về cơ bản bạn đã mất quyền kiểm soát nó”, Matz nhận xét. Đó là vì nếu Twitter xóa bài viết, hay bạn xóa bài viết từ Facebook, ai đó cũng có thể đã sao chép bài viết và lưu lại.
Vì thế, Matz khuyến nghị mọi người nên chú ý về những gì chia sẻ trên các nền tảng trực tuyến. Nghe có vẻ bi quan nhưng bà cho rằng tốt hơn nên cảnh giác cao. “Hãy giả định mọi thứ bạn đưa ra đều có thể bị ai đó sử dụng và tồn tại vĩnh viễn”, bà nói.
Vụ dùng 500.000 đồng trộm xe Tesla giá 1,9 tỷ: Hậu quả khi 'câu đố' quá đơn giản!
Câu đố' giữa chìa khóa và chiếc xe quá đơn giản đối với các đối tượng trộm công nghệ cao.
LTS: Sau khi chúng tôi đăng tải bài viết Bỏ 500.000 đồng, 'hack' xe Tesla giá 1,9 tỷ: VinFast, Ford, Mercedes có thể vào tầm ngắm!, một nhóm kỹ sư ở Việt Nam đã liên hệ với người viết và cung cấp thông tin bất ngờ: Việt Nam hoàn toàn có thể chống hack xe, và một công nghệ có tên CyLock đã được đăng ký sở hữu trí tuệ.
Chúng tôi đã có cuộc gặp và trò chuyện cùng kỹ sư Nguyễn Khương Tuấn, Giám đốc Kỹ thuật tại Công ty Onyx Việt Nam, đồng thời là nhà sáng chế bộ khóa nói trên.
Từ đây, một bức tranh khá toàn diện về các công nghệ bẻ khóa xe điển hình đã được khắc họa sinh động là Relay Attack và RollJam Attack, đồng thời kỹ thuật chống bẻ khóa "made by Vietnam" đã được giới thiệu. Mời độc giả theo dõi chuỗi bài gồm 3 phần sau đây.
Đọc lại bài trước:
* Bỏ 500.000 đồng, 'hack' xe Tesla giá 1,9 tỷ: VinFast, Ford, Mercedes có thể vào tầm ngắm!
PHẦN 1: HẬU QUẢ KHI "CÂU ĐỐ" QUÁ ĐƠN GIẢN
Cuối tháng 11 năm 2017, cảnh sát tại West Midlands, Vương Quốc Anh đã đăng tải lên mạng xã hội một video ghi lại toàn bộ cảnh một băng nhóm trộm một chiếc sedan Mercedes mà chẳng cần đục khóa hay phá cửa kính.
Băng nhóm trộm xe Mercedes bằng Relay Attack
Video này được cho là những hình ảnh đầu tiên của vùng West Midlands ghi lại quá trình trộm cắp xe bằng phương thức có tên Relay Attack - tạm dịch là Tấn công bằng phương thức khuếch sóng.
Trên thực tế, phương thức tấn công bằng cách khuếch đại sóng đã không còn là một việc hiếm thấy, và không chỉ riêng những chiếc xe có nhiều kết nối như Tesla nằm trong đối tượng bị tấn công thường xuyên. Có thể nói rằng những chiếc xe sử dụng chìa khóa thông minh đều đang là nạn nhân.
Relay Attack là một phương thức tấn công liên quan đến giao thức trao đổi thông tin giữa các thiết bị sử dụng sóng Bluetooth Năng lượng thấp (Bluetooth Low Energy - BLE) - giao thức mà hệ thống khóa xe không chìa vẫn đang sử dụng. Sóng Bluetooth là công nghệ trao đổi thông tin bằng sóng radio, có thể dùng để kết nối, trao đổi, tương tác... giữa các thiết bị Bluetooth.
Ngay từ cái tên, BLE có thể hoạt động với mức tiêu hao năng lượng thấp, phù hợp với các thiết bị điều khiển từ xa cầm tay. Có thể nói sóng Bluetooth là phương thức hoàn hảo cho các hệ thống như khóa cửa không cần chìa.
Ảnh minh họa: EVANCONNECT
Tuy nhiên, phương thức này giao tiếp này tồn tại một lỗ hổng nghiêm trọng, có thể bị lợi dụng và khai thác cho các mục đích xấu. Các nhà nghiên cứu bảo mật đã nhiều lần mô phỏng để cho thấy hệ thống khóa xe không chìa kém an toàn, bằng phương thức Relay Attack - Tấn công bằng cách khuếch đại sóng. Với các chuyên gia bảo mật ô tô thì họ thường sử dụng Relay Attack để thử "phá" khóa cửa xe.
Để hiểu về phương thức Relay Attack được thực hiện, ta nên biết về khái niệm Man-in-the-Middle (viết tắt: MitM; tạm dịch: Người đứng giữa, Kẻ trung gian, Cò):
Trong an ninh mạng, phương thức tấn công Man-in-the-Middle (MitM) xảy ra khi kẻ tấn công có thể âm thầm can thiệp vào kênh liên lạc, ngắt và chuyển tiếp thông điệp giữa 2 nốt mạng. Không chỉ vậy, một số MitM còn có khả năng thay đổi thông tin liên lạc giữa 2 nốt mạng đó mà không bị phát hiện.
Đối với Relay Attack, hãy hình dung đến 2 kẻ xấu can thiệp vào kênh liên lạc giữa 2 thiết bị bất kỳ. Phương thức này được cho là cách mà nhóm trộm trong video phía trên lấy đi chiếc Mercedes.
Tên thứ nhất kéo tay nắm cửa, kích hoạt hệ thống an ninh chiếc xe.
Cụ thể, có thể thấy trong video thì có 2 kẻ tiếp cận chiếc xe cùng cầm trên tay thiết bị khuếch sóng, một kẻ đứng cạnh xe và nhấc tay nắm cửa xe để đánh thức hệ thống an ninh của chiếc xe, từ đó khiến chiếc xe phải gửi đi thông điệp "Ai đó, có phải chủ xe không, có đang giữ chìa khóa của chiếc xe không?". Thông điệp mà chiếc xe truyền đi được coi là "câu đố bảo mật", và câu đố này được chiếc xe truyền đi rộng khắp. Thiết bị trên tay kẻ thứ nhất sẽ bắt lấy tín hiệu đó, chuyển tiếp đến thiết bị kẻ thứ hai đang đứng ở phía ngôi nhà, nơi có chiếc chìa khóa thật của chiếc xe.
Thông thường, chủ xe để chìa khóa ở phía gần cửa ra vào, tức là sẽ nằm trong tầm sóng của thiết bị mà kẻ thứ hai cầm trên tay. Thiết bị trên tay kẻ thứ hai sẽ chuyển tiếp tín hiệu nhận được từ thiết bị trên tay kẻ thứ nhất và chờ chìa khóa thật của chiếc xe phản hồi "lời giải đố". Sau đó, thiết bị của kẻ thứ hai sẽ tiếp nhận lời giải từ chìa khóa, chuyển tiếp tín hiệu về thiết bị trên tay kẻ thứ nhất. Thiết bị của kẻ thứ nhất sẽ lại gửi tín hiệu đến chiếc xe. Khi câu đố đã được giải thì cửa xe mở.
Nhóm trộm lặp lại quá trình để khởi động chiếc xe.
Để khởi động chiếc xe, kẻ thứ hai đã cố tình đi ra khỏi tầm kết nối với chìa khóa để ngắt kết nối và bắt đầu một tiến trình mới. Lúc này, hai kẻ trộm chỉ cần lặp lại thao tác để đánh lừa chiếc xe rằng chiếc chìa khóa đang ở gần, cho phép khởi động chiếc xe.
Sau khi lừa được chiếc xe, đám trộm chỉ việc lái chiếc xe đi. Khi chiếc xe đã nằm trong tầm kiểm soát, chúng có thể rã xe bán linh kiện, hoặc thậm chí tác động để chiếc xe tiếp nhận bộ chìa mới.
Cách thức kẻ xấu tổ chức Relay Attack. Nguồn: Leasing, Việt hóa: Minh Đức
Trong những việc kẻ xấu thực hiện, có thể suy luận rằng chúng sẽ luôn tìm cách có được phần lợi cao nhất mà bỏ ra ít công sức nhất. Bọn chúng tất nhiên sẽ luôn tránh gây chú ý và tránh xa chính quyền. Càng trở nên lén lút thì càng ít khả năng bị phát hiện, và càng có lợi lâu dài.
Với phương thức tấn công Relay Attack, có thể thấy rằng chúng mất rất ít công sức, nhanh, gọn, và tuyệt đối không ồn ào. Còn với phương thức trộm xe truyền thống, chúng sẽ phải phá cửa kính, phá khóa, tức là tạo ra tiếng ồn, để lại dấu vết, và dễ bị bắt. Rõ ràng, các phương thức tấn công công nghệ cao như Relay Attack là phương thức lý tưởng với bọn trộm.
Tạo ra các thiết bị tiếp sóng để thực hiện Relay Attack có thể mất nhiều công sức để thiết lập, nhưng chuyên gia đã cho thấy rằng số tiền đầu tư để làm ra thì không có gì là to lớn. Trong video của Donut Media, một kênh Youtube lớn về xe, chuyên gia cấp cao về tư vấn bảo mật tại Tập đoàn NCC, Sultan Qasim Khan, đã sử dụng 2 thiết bị có giá trị khoảng 20 USD (tương đương 470.000 đồng) để can thiệp vào hệ thống mở khóa không cần chìa của một chiếc Tesla Model Y có giá khoảng 80.000 USD (tức khoảng 1,9 tỷ đồng), từ đó mở khóa và lái chiếc xe đi.
Twitter đã đồng ý để người dùng chỉnh sửa bài đăng Người dùng Twitter sẽ được phép chỉnh sửa bài viết, một chức năng có ở các nền tảng khác nhưng Twitter chưa từng triển khai. Chức năng này được triển khai trước đến người dùng có trả phí của mạng xã hội này. Theo Hãng tin Reuters, Twitter đang thử nghiệm nội bộ nút chỉnh sửa mà người dùng mạng xã hội này...