Tin tặc có thể đánh cắp dữ liệu từ những máy tính cô lập nhờ các máy quay an ninh

22:00 | 19/10/2017 | HACKER / MALWARE
Những máy tính cô lập, không kết nối với Internet và các mạng nội bộ được xem là những máy tính an toàn nhất, vì rất khó thâm nhập để đánh cắp dữ liệu. Tuy nhiên, theo các nhà nghiên cứu thì những máy tính đó vẫn có thể bị tấn công bằng nhiều hình thức khác nhau.

Các nhà nghiên cứu an ninh từ trường đại học Ben-Gurion (Israel) đã từng công bố nhiều phương pháp đánh cắp thông tin từ những chiếc máy tính cô lập. Mới đây, họ lại vừa phát hiện một phương pháp mới, với những chiếc camera an ninh hồng ngoại chuyên dùng để quay vào ban đêm.

Phương pháp tấn công mới được các nhà nghiên cứu đặt tên là aIR-Jumper, trong đó chiếc máy tính cô lập bị nhiễm mã độc có thể gửi tín hiệu ra ngoài với sự giúp đỡ của mạng lưới camera an ninh bị nhiễm độc (với ít nhất một chiếc camera gắn trong phòng chứa máy tính và một chiếc camera ở bên ngoài), dù máy tính và camera không kết nối với nhau qua mạng và không kết nối Internet.

Bỏ qua phương thức lây mã độc vào máy tính cô lập và mạng lưới camera an ninh, công trình nghiên cứu tập trung vào cách mã độc truyền dữ liệu bị đánh cắp ra ngoài. Để đọc và gửi dữ liệu, mã độc aIR-Jumper được cài vào máy tính và mạng camera an ninh sử dụng các tín hiệu hồng ngoại theo mã Moóc-xơ để truyền dữ liệu nhị phân. Dữ liệu từ camera an ninh có thể được truyền với tốc độ 20 bit/giây tới tin tặc ở khoảng cách hàng chục mét và được gửi từ tin tặc tới camera với tốc độ 100 bit/giây, ngay cả trong bóng tối.

Vì mục đích của cuộc tấn công là đánh cắp dữ liệu ở dạng nhị phân, nên kẻ xấu không thể đánh cắp những tệp lớn mà chỉ có thể lấy mật khẩu, khoá mã hoá và những dữ liệu dung lượng nhỏ.

Để gửi lệnh cho mã độc tấn công thiết bị, kẻ xấu đứng ở khu vực công cộng (cách xa công sở) dùng tín hiệu hồng ngoại để chuyển “chỉ thị ngầm” tới camera an ninh. Ngược lại, camera cũng có thể gửi tín hiệu hồng ngoại cho kẻ xấu bằng tín hiệu hồng ngoại theo mã Moóc-xơ. Các nhà nghiên cứu đã công bố hai video thể hiện hai chiều trao đổi thông tin đó. Ở đây, camera an ninh đã đóng vai trò cầu nối giữa máy tính cô lập và kẻ tấn công ở ngoài.

Đây không phải là lần đầu tiên các nhà nghiên cứu của đại học Ben-Gurion tìm ra kỹ thuật đánh cắp dữ liệu từ những máy tính cô lập. Trước đó, họ từng giới thiệu một số kiểu tấn công như:

  • Tấn công USBee giúp đánh cắp dữ liệu bằng việc truyền sóng vô tuyến từ các kết nối USB;
  • Tấn công DiskFiltration truyền dữ liệu ra ngoài bằng sóng âm do đĩa cứng phát ra;
  • BitWhisper dựa trên trao đổi nhiệt giữa hai máy tính để đánh cắp mật khẩu hay khoá mã hoá;
  • AirHopper chuyển card đồ hoạ của máy tính thành thiết bị truyền sóng FM để ghi nhận các phím bấm;
  • Kỹ thuật Fansmitter dùng tiếng ồn của quạt làm mát máy tính để truyền dữ liệu;
  • Tấn công GSMem dựa vào khả năng thu sóng điện từ của những chiếc điện thoại di động thông thường chỉ có tính năng nghe gọi và nhắn tin. 

Nguyễn Anh Tuấn

(theo The Hacker News)

Tin cùng chuyên mục

Tin mới