Kho giống má trên cánh đồng chữ nghĩa!

Thứ Tư, 23 tháng 9, 2015

Những vụ tấn công kỹ thuật số điển hình


Nóng với vấn đề an ninh bảo mật ngân hàng An ninh mạng: Cuộc chiến vẫn nóng bỏng Thượng viện Mỹ hoãn bỏ phiếu về dự luật an ninh mạng An ninh mạng: Nguy cơ nhiều, thiếu người làm Mối lo từ các vụ tấn công mạng hủy diệt.


Bất kì thiết bị nào sử dụng chip xử lý máy tính đều có thể bị bẻ khóa; và không phải tất cả mọi cuộc tấn công đều giống nhau. Trên thực tế, trong thế giới nơi mà hàng chục triệu máy tính và hệ thống mạng đang bị tổn hại bởi mã độc mỗi năm, chúng ta có thể bị tấn công tại những thiết bị gần ngay trước mắt mà không hề hay biết.
Những cuộc tấn công bẻ khóa đầy rẫy hằng ngày, đột nhập theo cách truyền thống có thể khiến tin tặc cảm thấy nhàm chán, và những mục tiêu mới cùng với các hình thức, phương pháp cao cấp hơn chưa được biết tới sẽ là hướng được nhắm đến. Giới tin tặc đã đẩy giới hạn của an ninh bảo mật lên một cấp độ khác, ngay với những thiết bị tồn tại trước mắt chúng ta đều tồn tại các mối đe dọa mới nhắm vào lỗ hổng hệ thống .

Bài viết dưới đây cho cái nhìn tổng quát lại các cuộc tấn công điển hình vào những hệ thống rất gần gũi với chúng ta trong vài năm qua. Và từ đó có thể hy vọng rằng, các chuyên gia bảo mật trong tương lai có thể tìm ra các lỗ hổng nguy hiểm nhất trước khi hacker có thể lợi dụng.
Bẻ khóa máy rút tiền tự động 

Hệ thống rút tiền tự động (ATM) chứa một máy tính chạy hệ điều hành phổ biến, do đó không quá bất ngờ khi nó có thể bị tấn công và bẻ khóa. Hầu hết các máy ATM đều sử dụng hệ điều hành Microsoft Windows, một tỷ lệ nhỏ hơn là những phiên bản sử dụng Linux. Ngoài ra, máy ATM thường thực thi các lệnh Java, một trong những ứng dụng phần mềm nhiều lỗi nhất mà thế giới từng biết đến. Tệ hơn nữa là các máy ATM thường rất ít khi được vá lỗi mà nếu có thì chu kỳ phải tính bằng tháng với phương pháp tiếp cận truyền thống.
Chuyên gia bảo mật Barnaby Jack đã bẻ khóa ATM thông qua cổng USB
Thêm vào đó, phần mềm của máy ATM luôn lọt vào top của những hệ điều hành chứa lỗ hổng bảo mật, nhiều trong số đó rất dễ dàng để tin tặc có thể khai thác. Ngoài ra, các nhà sản xuất máy ATM thường chuyển giao thiết bị cho khách hàng mà chủ sở hữu của nó ở đây là các ngân hàng với mật khẩu mặc định và phương pháp truy cập từ xa thông thường. Chắc chắn các nhà sản xuất đều khuyến cáo khách hàng của mình thay đổi các thông tin mặc định đó, tuy nhiên rất ít khi được thực hiện. Tất cả điều này cho biết tại sao máy ATM thường bị tấn công bằng các phương thức bẻ khóa vật lý hoặc tấn công thông qua cổng quản lý từ xa của ngân hàng.
Trên thế giới, vụ tấn công khét tiếng và thú vị nhất vào máy ATM hồi năm 2010 là của chuyên gia bảo mật Barnaby Jack – người đã qua đời vào năm 2013. Ông đã làm thỏa mãn đám đông tại hội nghị an ninh BlackHat bằng cách đưa 2 máy ATM chạy hệ điều hành Windows CE của Microsoft, loại thường được các ngân hàng sử dụng, lên sân khấu và trong vòng vài phút thiết bị có thể tự đẩy ra tiền liên tục. Ông đã sử dụng một loạt các thủ thuật nhưng trong đó phương pháp đáng chú ít nhất là cắm một thiết bị lưu trữ chứa mã độc vào cổng USB vật lý của ATM. Phần mềm tùy chỉnh của Jack được kết nối với máy ATM trên một cổng mạng với giao diện điều khiển truy cập từ xa và thông qua các lỗ hổng, mã độc chiếm quyền hoạt động của hệ thống từ đó thực hiện các lệnh rút tiền.
Chuyên gia bảo mật này cho hay, mỗi máy ATM đều có những điểm sơ hở và tỷ lệ có thể bẻ khóa là 100%.
Điều khiển thiết bị y tế 
Việc bẻ khóa máy ATM của Barnaby Jack có thể giúp các nhà sản xuất máy ATM tạo ra những thiết lập mới nhằm ngăn chặn các cuộc tấn công của tin tặc. Sau máy ATM thì Jack tập trung vào việc tìm và sửa lỗi đối với các thiết bị y tế. Những lỗ hổng mà chuyên gia bảo mật này tìm ra có thể cho phép tin tặc gửi những đoạn mã độc từ xa tạo nên những cú sốc cho máy điều hòa nhịp tim của bệnh nhân và điều chỉnh được liều lượng insulin gây chết người ở bệnh nhân tiểu đường.
Thiết bị y tế với các lỗ hổng bảo mật ít được cập nhật
Hầu hết các thiết bị y tế phải trải qua gần 10 năm để phát triển, thử nghiệm, cấp chứng nhận và phê duyệt trước khi có thể được sử dụng trên bệnh nhân. Đây là một quá trình khắt khe nhưng đồng nghĩa với việc bất kỳ phần mềm được sử dụng trong các thiết bị không có bản vá bởi thời gian chờ quá lâu. Tệ hơn, các nhà phát triển thiết bị y tế thường dựa vào phương thức bảo mật bằng cách che dấu (security through obscurity). Hệ thống dựa vào kỹ thuật “security through obscurity” về lý thuyết hoặc trên thực tế chúng có thể đang bị những lỗ hổng bảo mật thực sự, nhưng người quản trị hoặc thiết kế hệ thống tin rằng sẽ không ai biết được sự tồn tại của lỗ hổng này và tin tặc sẽ không thể tìm thấy chúng.
Hồi tháng 4/2014, hàng loạt tờ báo công nghệ đã chỉ ra việc tin tặc dễ dàng bẻ khóa các thiết bị y tế mà phần lớn lỗi nằm ở việc sử dụng mật khẩu mặc định được mã hóa cứng mà không thể thay đổi.
Các thiết bị y tế được thiết kế để dễ dàng sử dụng và với tính chất quan trọng của nó trong bệnh viện thì chúng phải liên tục hoạt động ngay cả khi an ninh bảo mật đã bị vi phạm. Điều này khiến việc đảm bảo an toàn càng trở nên khó khăn hơn. Việc thay đổi mật khẩu dài, phức tạp lại có thể gây phiền phức với người sử dụng thiết bị. Thêm vào đó, gần như tất cả các thông tin truyền tải giữa các thiết bị không được thẩm định và không được mã hóa, từ đó tin tặc có thể dễ dàng đọc được dữ liệu, thay đổi thông tin mà không không gây ra sự gián đoạn hoạt động của thiết bị hoặc hệ thống giao tiếp khác, chẳng hạn như hồ sơ y tế điện tử. Trong thực tế, hầu hết thông tin liên lạc của thiết bị y tế đều thiếu tiêu chuẩn đảm bảo tính toàn vẹn của dữ liệu.
Các nhà phát triển thiết bị y tế đang nỗ lực vá những lỗ hổng này, tuy nhiên chu kỳ phát triển của sản phẩm quá dài khiến công việc này ngày càng khó khăn để khắc phục một cách kịp thời.
Lừa đảo thẻ 
Phương thức không quá ồn ào khi tập trung vào cá nhân nhỏ lẻ là lừa đảo thẻ , điều này có thể khiến cuộc sống tài chính của rất nhiều người trở thành ác mộng. Tin tặc đặt một thiết bị gọi là skimmer trên một thiết bị khác như máy ATM, hệ thống thanh toán đầu cuối để sao chép thông tin thẻ ghi nợ hoặc thẻ tín dụng của người dùng và cả số PIN nếu chúng ta gõ vào.
Thiết bị sao chép thông tin thẻ có thể được gắn trên máy ATM
Skimmer đang ngày càng phát triển trong thời gian qua bởi phương thức này không yêu cầu tin tặc phải hiểu biết quá nhiều về thủ thuật công nghệ cao hay máy tính. Những bộ sản phẩm có chứa đầu đọc lén và trích xuất dữ liệu từ thẻ nhựa, một bảng điều khiển giả để nhận mã PIN và thiết bị nhân bản tương ứng được bán với giá từ 1.500 – 2.000 USD. Một số thiết bị này còn được trang bị kết nối không dây để tin tặc có thể lấy tất cả các thông tin bị đánh cắp từ xa. Mô hình đầu đọc skimmer mới được trang bị mô-đun GSM là máy chủ để gửi dữ liệu đã mã hóa dải từ qua mạng thông tin di động thông thường. Chuyên gia bảo mật Brian Krebs cho biết, gần đây một số công nghệ nhằm đối phó với việc lừa đảo thẻ đã có nhiều bước đột phá. Cảnh sát đã gắn các GPS theo dõi vào các thiết bị lừa đảo đang hoạt động đã được phát hiện. Tuy nhiên phương thức ngăn chặn việc sử dụng các thiết bị skimmer trang bị kết nối không dây vẫn đang còn gặp nhiều khó khăn.
Bẻ khóa thẻ ngân hàng tích hợp kết nối không dây
Nếu thẻ tín dụng hoặc thẻ ghi nợ của người dùng sử dụng cơ chế thanh toán nhận dạng vô tuyến (RFID) “không tiếp xúc” như MasterCard PayPass hoặc American Express ExpressPay thì những thông tin của nó có khả năng bị tin tặc lấy cắp dễ dàng. Bởi vì hệ thống RFID hoạt động khá mở với việc cho phép dữ liệu được truyền qua thẻ đến một hoặc nhiều bộ đọc thẻ và bộ đọc này xử lý thông tin trực tiếp hoặc truyền về máy chủ để xử lý theo yêu cầu của ứng dụng cụ thể.
Thẻ ATM tích hợp kết nối không dây RFID
Mô hình hoạt động là khi thẻ RFID đi vào vùng điện từ trường, nó sẽ phát hiện tín hiệu kích hoạt thẻ; bộ đọc giải mã dữ liệu đọc thẻ và dữ liệu được đưa vào một máy chủ; phần mềm ứng dụng trên máy chủ sẽ xử lý dữ liệu. Phần lớn các giai đoạn hoạt động thiết bị RFID hầu như không được bảo mật, việc cố gắng sử dụng sóng vô tuyến điện áp thấp để truyền thông tin mà nó chứa đựng khiến tin tặc có thể dễ dàng “bắt được” bằng những thiết bị đọc bán sẵn trên mạng với giá 15 USD.
Việc ăn trộm thông tin càng dễ dàng hơn khi tin tặc không cần tiếp xúc với thẻ của người dùng. Trước đây tin tặc phải tới gần nạn nhân khoảng 3 bước chân để tấn công thẻ từ thì hiện nay khoảng cách đó đã kéo dài đến vài chục mét. Tin tặc có thể thu thập hàng ngàn thẻ nạn nhân trong một giờ đơn giản bằng cách đứng tại ngã tư thành phố hoặc các trung tâm thương mại đông người. Người dùng có thể phòng tránh bằng cách mua các lá chắn cho thẻ RFID của mình với giá khoảng từ 25 – 50 USD. Các chuyên gia bảo mật cũng mong rằng việc sử dụng thẻ chip ngày càng tăng sẽ khiến các vụ tấn công nhắm vào RFID biến mất trong khoảng thời gian tới trước khi tin tặc có thể hoàn thiện phương thức bẻ khóa không dây.
BadUSB
Hồi năm 2014, các nhà nghiên cứu đã chứng minh rằng khoảng một nửa trong số các cổng USB được tích hợp trên các máy tính có firmware (phần mềm chạy trên nền vi điều khiển bên trong chúng) không được an toàn, có thể bị tấn công bởi một USB được cài đặt mã độc hay còn được gọi là BadUSB.
USB chứa mã độc có thể kiểm soát các lệnh cấu hình của thiết bị
Phương thức này khá đơn giản vì chỉ cần cắm USB vào máy tính và nó sẽ tự động thực thi các lệnh cấu hình, bỏ qua mọi kiểm soát an ninh, tường lửa, phần mềm chống malware… hay sử dụng các lệnh SCSI (small computer system interface) bí mật và làm cho nó hoạt động giống như một số loại thiết bị USB khác, ví dụ như bàn phím. Mã độc này có thể lập trình lại ổ USB khác khi nó được gắn vào máy tính bị nhiễm. Về cơ bản đây là một loại virus tự nhân bản.
Điều đáng ngại ở đây là không có cách nào biết được thiết bị USB cắm vào máy tính của bạn có chứa BadUSB hay không.
Stuxnet- Kẻ hủy diệt của ngành công nghiệp 
Vũ khí của một cuộc chiến tranh mạng tiên tiến nhất của thế giới cho đến nay được biết đến chính là sâu Stuxnet. Đây được xem là mã độc hoàn hảo và dễ sử dụng nhất, hoạt động theo 3 giai đoạn với bước đầu tiên lây nhiễm và lan truyền bằng biện pháp tự sao chép. Tiếp theo đó nhắm nhắm vào phần mềm Step7 của Siemens phát triển chạy trên nền Windows nhằm kiểm soát các thiết bị công nghiệp. Cuối cùng là phá hủy các bộ lập trình logic PLC (programmable logic controller) thường được dùng để kiểm soát các hệ thống máy móc trong công nghiệp.
Stuxnet hủy diệt nhà máy điện hạt nhân của Iran
Stuxnet được công khai vào hồi tháng 6/2010 khi loại sâu máy tính đã lây nhiễm vào ít nhất 14 địa điểm công nghiệp ở Iran, bao gồm một nhà máy làm giàu uranium nằm trong chương trình hạt nhân của quốc gia Hồi giáo này. Stuxnet được cho là kết quả của sự hợp tác giữa Israel và Hoa Kỳ nhằm ngăn chặn các chương trình vũ khí hạt nhân của Iran, mặc dù không bên nào công khai thừa nhận điều này.
Mã nguồn của sâu Stuxnet đã được các chuyên gia phân tích và đánh giá để kết luận rằng phải cần nhiều đội, với hàng chục người mỗi đội và mất tới một năm hoặc lâu hơn để viết ra sâu máy tính độc hại này. Tuy nhiên, kể từ khi phát hiện ra Stuxnet, một vài sâu máy tính tiên tiến khác đã được phát hiện. Nhưng cũng như Stuxnet là, hầu hết các chuyên gia tin rằng đây là một phương thức cơ bản thông thường mà từ đó tất cả các cuộc chiến tranh mạng trong tương lai sẽ bắt đầu. Cuộc chiến tranh lạnh kỹ thuật số đã được bắt đầu.
Hack tín hiệu giao thông 
Các nhà chuyên gia bảo mật gần đây đã đưa ra báo cáo mô tả một loạt các lỗ hổng trong hệ thống đèn giao thông có thể bị tin tặc dễ dàng kiểm soát. Những điểm yếu trong hệ thống này tập trung vào việc không mã hóa tín hiệu vô tuyến; sử dụng tên người dùng mặc định và mật khẩu… Báo cáo này cũng chỉ ra rằng những lỗi được phát hiện trong cơ sở hạ tầng cho thấy sự thiếu ý thức của công tác điều hành. Việc sử dụng hệ thống đèn giao thông truyền tải bằng tín hiệu vô tuyến không dây giúp tiết kiệm được chi phí và hiện có hơn 40 quốc gia hiện đang triển khai hạ tầng tương tự. Việc kết hợp tần số 5,8GHz và 900MHz khiến máy tính xách tay và card không dây hoạt động trên cùng tần số đều có thể truy cập vào toàn bộ mạng không được mã hóa này.
Đèn giao thông sử dụng tín hiệu vô tuyến có thể dễ dàng bị tấn công
Ngoài ra một số cổng debug tồn tại mặc định nhằm phục vụ cho công tác thử nghiệm cũng là tác nhân chính của các vụ tấn công vào hệ thống. Những cổng debug này có thể giúp gỡ rối thành công trong việc điều chỉnh hệ thống đèn hay thay đổi thời gian của nút giao thông. Tuy nhiên khả năng tin tặc có thể thực hiện tấn công từ chối dịch vụ (DDoS) vào các nút giao thông điều khiển bằng cách kích hoạt thành phần quản lý sự cố này.
Đơn đặt hàng của NSA 
Bất cứ ai theo dõi vụ cựu nhân viên NSA Edward Snowden đều có thể biết NSA có những đơn đặt hàng công cụ hack tiên tiến. Đó có thể là những giới hạn đỉnh điểm về bẻ khóa mà chúng ta có thể biết.
NSA bị cựu nhân viên của mình tố cáo đặt hàng các công cụ bẻ khóa
Một trong những phương pháp hacking tiên tiến, được biết đến như cuộc tấn công gọi là “Quantum Insert” nhằm dẫn dắt “mục tiêu” hướng đến trang web độc hại để lây nhiễm mã độc vào máy tính. Mã hóa được thực thi (HTTPS) có thể giúp ngăn chặn các cuộc tấn công sử dụng kỷ thuật chèn mã độc vào câu lệnh cơ sở dữ liệu, nhưng hầu hết các trang web không yêu cầu mã hóa và cũng hầu hết các trình duyệt người dùng không kích hoạt cơ chế này. Kỹ thuật tấn công này đã được sử dụng từ năm 2005. Một số kỹ thuật bẻ khóa có thể đã được NSA đặt hàng như:
• Cáp màn hình gián điệp với giá 30USD có khả năng theo dõi và báo cáo dữ liệu được gửi đi giữa máy tính và màn hình
• Bẻ khóa BIOS và firmware để cài đặt các phần mềm độc hại tồn tại dưới dạng cấu hình lại hoặc cài đặt lại hệ điều hành, hoặc thậm chí là thiết lập trong ổ cứng mới
• Thiết bị nghe lén Stingray với giá 40 ngàn USD và làm cho máy điện thoại di động trở thành trạm phát sóng để từ đó thu thập dữ liệu của người dùng
• Mã độc tấn công và tồn tại ngay trong firmware của ổ cứng
• Hệ thống mã độc, phần mềm hay thiết bị dành riêng cho việc vô hiệu hoátường lửa
• Thiết bị có thể ghi âm trong phòng
• Công cụ điều hướng mạng không dây 802.11
• Bàn phím tích hợp mã độc
Các cuộc tấn công mật mã 
Chuyên gia bảo mật của công ty nghiên cứu mật mã Cryptography Research cho biết các khóa mật mã đã được cho là có độ an toàn rất cao đều có thể bị phá vỡ. Nhóm nghiên cứu có thể theo dõi tần số radio của thiết bị hoặc phát bức xạ điện từ và từ đó tạo ra phím mã hóa bằng chuỗi số 1 và 0. Trong khi một số thiết bị dễ dàng bị tổn thương trước các cuộc tấn công từ xa thì một số khác như lại yêu cầu tin tặc phải tiến lại gần.

Bẻ khóa xe hơi 
Các nhà sản xuất ô tô đang chạy đua đưa các chức năng xử lý càng nhiều càng tốt trong xe của họ, và điều không có gì ngạc nhiên khi các máy tính có thể dễ dàng bị tấn công. Trước đây, tin tặc đã biết được các làm thế nào để mở khóa xe ô tô bằng chìa khóa điều khiển không dây và ngăn chặn người dùng khóa xe từ xa. Năm ngoái, Miller và Valasek đã mang đến cuộc thảo luận tấn công từ xa không dây với 24 chiếc xe khác nhau, từ Cadillac Escalade, Jeep Cherokee, cho đến Infiniti Q50 khó bẻ khóa nhất. Họ cho thấy tính năng điều khiển radio từ xa của xe có thể liên kết hoặc có thể được kết nối với hệ thống điều khiển quan trọng của chiếc xe. Cùng khoảng thời gian đó, Thượng viện Mỹ đã đưa kết luận rằng gần như tất cả xe được sản xuất hiện nay là đề có thể bị xâm nhập. Bây giờ các nhà sản xuất xe hơi đang nỗ lực tiếp bước các công ty phần mềm trước đây là thuê hacker mũ trắng để giúp cải thiện sự an toàn của hệ thống xe.
(Theo PC World)

Phần nhận xét hiển thị trên trang

Không có nhận xét nào: