17/09/2018, 20:47

Mã độc sử dụng sóng radio để đánh cắp dữ liệu từ máy tính

Một POC (bản chứng minh) của mã độc được phát triển bởi các nhà nghiên cứu tại Ben Gurion University, Israel cho thấy tin tặc có thể chuyển dữ liệu nhạy cảm từ máy tính đến thiết bị di động lân cận thông qua sóng radio. Rất nhiều tổ chức đã phải dùng một thứ gọi là “air gapping” ...

AirHopper-Bypass-AirGap

Một POC (bản chứng minh) của mã độc được phát triển bởi các nhà nghiên cứu tại Ben Gurion University, Israel cho thấy tin tặc có thể chuyển dữ liệu nhạy cảm từ máy tính đến thiết bị di động lân cận thông qua sóng radio.

Rất nhiều tổ chức đã phải dùng một thứ gọi là “air gapping” để bảo mật dữ liệu nhạy cảm. Phương pháp bảo mật này có thể hiệu quả bởi vì những thiết bị được bảo vệ được cách li với Internet khiến chúng khó có thể bị xâm nhập.

Đưa một mã độc vào một máy tính được cách li có thể thực hiện bằng nhiều cách: USB, các phần mềm, phần cứng khác. Tuy nhiên, việc khó khăn hơn là khiến mã độc truyền dữ liệu nhạy cảm đi từ máy tính bị nhiễm độc.

Các nhà nghiên cứu đã chứng minh rằng dữ liệu bị lấy cắp từ các thiết bị cách li có khả năng bắt được thông qua sóng radio bởi cách thiết bị di động. Một bản chứng minh mã độc có tên “AirHopper” đã được tạo ra, sử dụng card đồ họa máy tính chứa mã độc để phát ra các tính hiệu điện đến điện thoại di động gần đó.

Cuộc tấn công gồm 4 bước chính: đưa mã vào máy tính bị cách li, cài đặt mã độc trên một hoặc nhiều điện thoại, cài đặt kênh command and control (C&C) với thiết bị di động bị nhiễm độc và truyền tải tín hiệu cô lập trên máy tính về tin tặc. Mã độc được cài đặt trên thiết bị di động sử dụng sóng radio FM để nhận và nhặt sóng. Một khi dữ liệu đã được gửi đến điện thoại, nó sẽ được chuyển tiếp đến tin tặc thông qua Internet hoặc tin nhắn SMS. Các thí nghiệm được tiến hành chỉ ra dữ liệu có thể truyền từ thiết bị vật lí đến một điện thoại di dộng cách 7 mét và tốc độ 13-60 Byte mỗi giây (đủ để ăn cắp mật khẩu).

Chi tiết về malware AirHopper có tại đây. Một video chứng minh cách thức hoạt động của cuộc tấn công cũng được công bố.

[youtube http://www.youtube.com/watch?v=2OzTWiGl1rM?feature=player_embedded&w=640&h=360]

Securityweek

0