17/09/2018, 18:13

Những cơn ác mộng bảo mật đáng sợ được tiết lộ tại hội nghị Black Hat 2014

Một tuần lễ tuyệt vời tại Las Vegas đã trôi qua, nơi mà các hacker, các nhà chuyên môn về an ninh mạng thể hiện kỹ năng, đã hé lộ những bài thuyết trình đầy đủ về các kế hoạch khai thác đáng sợ. Năm nay, chúng ta đã nghe đầy rẫy những câu chuyện về máy bay hạ cánh bằng mã giả mạo,những mã bí mật có ...

Một tuần lễ tuyệt vời tại Las Vegas đã trôi qua, nơi mà các hacker, các nhà chuyên môn về an ninh mạng thể hiện kỹ năng, đã hé lộ những bài thuyết trình đầy đủ về các kế hoạch khai thác đáng sợ. Năm nay, chúng ta đã nghe đầy rẫy những câu chuyện về máy bay hạ cánh bằng mã giả mạo,những mã bí mật có khả năng biến bất kỳ ổ đĩa USB nào thành phần mềm độc hại và không thể ngăn cản. Dưới đây là những câu chuyện bảo mật đáng sợ được hé lộ trong hội thảo Black Hat and DefCon năm 2014.

Những cơn ác bảo mật đáng sợ được tiết lộ tại hội nghị hacker Black Hat và DefCon 2014

1. USB

Hãy cùng bắt đầu với một trong những tiết lộ gây sửng sốt. Các nhà nghiên cứu từ Phòng nghiên cứu bảo mật cho biết họ đã phát triển một cuộc tấn công với mục tiêu nhắm đến là firmware của một ổ USB, không phải các tập tin trên ổ đĩa đó. Khi đưa vào bất kỳ máy tính nào, các ổ đĩa bị lây nhiễm và tải về phần mềm độc hại.

Do phần lớn các nhà sản xuất ổ USB không đưa ra bất cứ cách nào để bảo vệ phần mềm của họ và các giải pháp chống malware không thể phát hiện do hoạt động vượt quá mức kiểm soát, về mặt lý thuyết cuộc tấn công có thể được sử dụng để lây lan trên diện rộng và rất khó để ngăn chặn phần mềm độc hại tác động lên máy tính và bất kỳ ổ USB nào bạn kết nối với máy tính của mình.

2. Tấn công các hệ thống máy bay

Ruben Santamarta, một nhà nghiên cứu tại trung tâm IO, tuyên bố đã phát hiện ra lỗ hổng cho phép tấn công vào các trung tâm thông tin liên lạc vệ tinh của máy bay thông qua Wi-Fi và các hệ thống giải trí trên máy bay, mở ra một cánh cửa cho hacker thâm nhập vào các hệ thống định vị và an toàn của máy bay.

Các nhà cung cấp cho biết họ đã nỗ lực để vá lại những lỗ hổng mà Santamarta đã tiết lộ.

3. Tấn công các hệ thống Camera

Patrick Wardle và Colby Moore từ Synack đã mổ xẻ một trong những camera an ninh giá $200 để tìm hiểu cách thức hoạt động, tìm kiếm những lỗ hổng có thể cho phép hacker xem được các video được lưu trữ bởi một Dropcam hoặc tải lên các video của bên thứ ba. “Điều này cho phép hacker chiếm quyền điều khiển cơ bản hoặc chiếm quyền các video stream,” Wardle nói với PCWorld.

Tuy nhiên, rất may mắn là hacker sẽ cần truy cập vật lý vào Dropcam của bạn. Và nếu một kẻ tấn công xâm nhập được vào nhà bạn và đủ thời gian để thực hiện thao tác tấn công, bạn có thể sẽ gặp vấn đề lớn hơn là nguồn cấp dữ liệu video bị theo dõi.

4. Kiểm soát Tor

Từ sự sụp đổ của hệ thống kinh doanh thuốc phiện trên Silk Road bị Edward Snowden đưa ra ánh sáng, mạng Tor đã được chú ý đến trong năm qua. Tor cung cấp chế độ ẩn danh khi bạn duyệt web bằng cách thay đổi định tuyến truy cập qua các Node chuyển tiếp trước khi đến địa chỉ mà bạn muốn truy cập. Nhưng nhà nghiên cứu Alexander Volynkin của Carnegie Mellon cho biết có thể phá vỡ chế độ ẩn danh của Tor với mức chi phí tối thiểu.

Làm thế nào? Điều này vẫn chưa rõ ràng vì volynkin sau đó đã đột nhiên hủy bỏ bài thuyết trình tại Black Hat và vài ngày tiếp theo thì TOR tuyên bố bị hack.

5. Symantec Endpoint Un-Protection

Mati Aharoni, nhà phát triển giáo trình Offensive Security, đã tìm thấy một bộ ba lỗ hổng trong Endpoint Protection của Symantec có thể cho phép hacker truy cập cấp độ cao đến máy tính của nạn nhân. Nói cách khác, kẻ tấn công có thể phá vỡ hệ thống phòng thủ của bạn thông qua chính các phần mềm bảo mật của bạn.

6. Router định tuyến

Chính bản thân các thiết bị trong mạng gia đình bạn có thể là nguồn gốc dẫn đến sự sụp đổ hệ thống bảo mật của bạn. Trong một bài phát biểu tại hội nghị Black Hat keynote, giám đốc bộ phận bảo mật thông tin của In-Q-Tel, ông Dan Geer nói rằng chính bộ định tuyến của bạn là một trong những mục tiêu đơn giản nhất của hacker. Thường thì thông tin đăng nhập mặc định luôn được giữ nguyên và đại đa số chúng ta không bao giờ nghĩ đến việc cập nhật bộ định tuyến lên bản firmware mới nhất.

7. Ổ lưu trữ NAS dễ bị tấn công hơn router

NAS, các thiết bị lưu trữ mạng thậm chí còn thủng nhiều lỗ hổng hơn so với thiết bị định tuyến, theo một nhà nghiên cứu. Jacob Holcomb, một nhà phân tích an ninh tại Independent Security Evaluators đã thực hiện một nghiên cứu lớn về lỗ hổng bộ định tuyến vào năm 2013.

“Không có một thiết bị nào mà tôi không thể kiểm soát được theo nghĩa đen,” Holcomb nói. “Ít nhất 50% trong số đó có thể khai thác mà không cần xác thực.” Khi chiếm quyền trên một thiết bị NAS, hacker cũng có thể chiếm quyền điều khiển lưu lượng truy cập từ các thiết bị khác trên cùng một mạng, bằng cách sử dụng các kỹ thuật như giả mạo ARP, ông nói.

Holcomb nói rằng ông đã báo cáo tất cả các lỗ hổng đến các nhà sản xuất của NAS tuy nhiên việc sửa NAS có thể mất vài tháng để tiếp cận khách hàng.

8. Internet Of Thing trở thành mục tiêu của hacker

Các lỗ hổng của Internet of things chắc chắn sẽ là một chủ đề nóng đối với các hacker, nhưng sự an toàn của các vật dụng hàng ngày được xây dựng với kết nối không dây. Nhà nghiên cứu Silvio Cesare  của Qualsys đã chỉ ra để ráp lại một công cụ được làm từ các bộ phận giá rẻ và dễ dàng tháo lắp, có khả năng vô hiệu hóa các hệ thống cửa vào không khóa của xe ô tô.

“Tôi có thể sử dụng để khóa, mở khóa, mở cốp,” Cesare nói với Wired. “Tính hiệu quả của nó có thể đánh bại an ninh của khóa không chìa.”

9. Tấn công khách sạn thông quan IoT

Các lỗ hổng IoT được chi tiết hóa bởi cố vấn an ninh Jesus Molina tại Black Hat có tính ứng dụng cao trong thực tế. Trong khi lưu trú tại khách sạn St Regis Thâm Quyến năm sao tại Trung Quốc, Molina đã tìm ra cách để đảo ngược ứng dụng “Digital Butler” trên iPad cung cấp cho khách hàng bằng cách lợi dụng một lỗ hổng trong giao thức tự động KNX/IP để cung cấp năng lượng cho ứng dụng. Molina đã mày mò và kích hoạt đèn Do Not Disturb (xin đừng quấy rầy) ở hành lang, nhưng nói rằng lỗ hổng có thể được sử dụng để kiểm soát thiết bị đèn, TV, chỉnh nhiệt độ, nhạc trong phòng và ngay cả rèm/màn cửa tự động trong hơn 200 phòng của khách sạn và hacker thậm chí không cần phải ở trong cùng địa điểm với khách sạn.

Theo Forbes

0