Kẻ gian phải hoạt động trong phạm vi gần với máy tính bị tấn công nếu muốn ăn cắp dữ liệu

Theo TheHackerNews, một nhóm nhà nghiên cứu đến từ Đại học Ben-Gurion (Israel) đã phát hiện ra cách thức để trích xuất thông tin nhạy cảm từ máy tính Air-Gapped. Để thực hiện, họ sử dụng phương thức truyền tần số vô tuyến từ kết nối USB mà không cần bất kì phần cứng chuyên dụng gắn trên USB được mệnh danh là USBee. Đây là phương thức tấn công cải tiến đáng kể so với cách mà Cơ quan An ninh Quốc gia Mỹ (NSA) sử dụng trong phương thức tấn công CottonMouth thông qua USB trong đề cập đến từ cựu nhân viên NSA Edward Snowden.

Không như CottonMouth, USBee không đòi hỏi kẻ tấn công phải đưa thiết bị USB được điều chỉnh vào máy tính Air-Gapped mục tiêu. Hơn nữa, USBee không liên quan đến bất kì hành vi cấy mã độc vào firmware hay trình điều khiển USB để thực hiện tấn công.

“Chúng tôi giới thiệu một phương pháp có khả năng truyền dữ liệu tầm ngắn qua không khí, sử dụng bức xạ điện từ một dongle USB. Không giống như các phương pháp khác, phương pháp của chúng tôi không yêu cầu hành vi truyền tín hiệu qua phần cứng mà thông qua bus dữ liệu nội bộ của USB”, các nhà nghiên cứu cho biết.

Các nhà nghiên cứu cũng nhấn mạnh phương pháp tấn công của USBee là hoàn toàn dựa vào phần mềm, mặc dù nó có thể yêu cầu những điều kiện nhất định thực thi.

- Các máy tính phải bị nhiễm độc, điều này thông qua sự giúp đỡ của một “người trong cuộc”

- Bất kì thiết bị USB nào đó phải được cắm vào máy tính Air-Gapped nhiễm độc

- Kẻ tấn công cũng phải hoạt động trong phạm vi làm việc, thường tối đa từ 3-5 mét.

USBee sẽ biến thiết bị USB gắn trên máy tính mục tiêu thành một thiết bị phát tần số vô tuyến (RF), có thể điều chỉnh việc truyền các dữ liệu ăn cắp ở tốc độ cao. Nhà nghiên cứu Mordechai Guri nói rằng USBee sau đó sẽ gửi một chuỗi các bit với giá trị “0” vào một cổng USB để phát ra dải có tần số từ 240 MHz đến 480 MHz. Lúc này, bằng cách ghi các chuỗi giá trị nhị phân “0” và “1”, kẻ tấn công có thể tạo ra một sóng điện áp có thể thay đổi nhanh chóng và sau đó sử dụng bộ điều chế số (FSK) nhằm giải mã hóa các dữ liệu hữu ích.

Vì cuộc tấn công này được thực hiện để ăn cắp các dữ liệu nhị phân nên kẻ tấn công không thể ăn cắp các tập tin lớn, tuy nhiên nó có thể ăn cắp dữ liệu mật khẩu, mã khóa hay các bit dữ liệu nhạy cảm khác được lưu trữ trong máy tính mục tiêu.

USBee truyền dữ liệu ở tốc độ khoảng 80 byte mỗi giây, con số đủ nhanh để giúp ăn cắp một khóa đã mã hóa 4.096 bit chỉ trong vòng 10 giây. USBee có thể cung cấp khả năng truyền dữ liệu trong phạm vi lên đến 3 mét thông qua một kết nối USB tiêu chuẩn, hoặc đến 8 mét nếu sử dụng cáp hoạt động như một ăng-ten phát.

Mặc dù phương pháp tấn công trên có những điểm ấn tượng, nhưng điều đó vẫn chỉ đơn giản là một lí thuyết, và khả năng triển khai ra thực tế vẫn là một dấu hỏi.

Theo Thanh Niên.




Bình luận

  • TTCN (0)