, //, :: GTM+7
Thứ Ba, 13/12/2022, 19:19

Dữ liệu có thể bị lấy cắp “xuyên tường” ngay cả khi máy tính không có mạng

BẠCH NGÂN
Xuất hiện phương thức tấn công đánh cắp dữ liệu bằng sóng điện từ ngay cả khi máy tính đã ngắt kết nối mạng.

Theo TechRadar, một phương pháp mới có thể đánh cắp dữ liệu từ các máy tính không có mạng bằng cách sử dụng sóng điện từ do nguồn điện của chúng phát ra.

Các chuyên gia bảo mật đã lên tiếng cảnh báo những máy tính dạng PC “air-gapped” – được hiểu là những máy tính không được phép kết nối với internet công cộng - có thể bị đánh cắp dữ liệu ở khoảng cách hơn 6 feet (khoảng 1,8 mét), thậm chí xuyên qua tường, bởi một tác nhân xấu có điện thoại hoặc máy tính xách tay được trang bị bộ thu tín hiệu đặc biệt.

COVID-bit có thể đánh cắp dữ liệu từ máy tính không có mạng thông qua sóng điện từ.

Các hệ thống “air-gapped” được triển khai phổ biến trong các tổ chức xử lý dữ liệu và nhiệm vụ có tính nhạy cảm cao, chẳng hạn như các nhiệm vụ liên quan đến năng lượng, chính phủ và vũ khí quân sự, khiến phương pháp tấn công COVID-bit trở nên đáng lo ngại.

Phương pháp có tên gọi là COVID-bit, được phát triển bởi Mordechai Guri, một nhà nghiên cứu tại Đại học Ben-Gurion ở Beersheba, Israel.

Cách thức hoạt động

Theo tác giả Guri, các hệ thống bị nhắm mục tiêu phải được cài đặt sẵn phần mềm độc hại cụ thể, điều này chỉ có thể được thực hiện thông qua việc truy cập trực tiếp vào máy. Phần mềm độc hại này sẽ kiểm soát CPU và xung nhịp các lõi của nó để tạo ra sóng điện từ trong khoảng 0-48kHz thông qua nguồn điện.

Guri giải thích rằng các bộ phận chuyển mạch bên trong các hệ thống này tạo ra một sóng bức xạ điện từ vuông ở các xung nhịp cụ thể khi chúng bật và tắt trong quá trình chuyển đổi AC/DC.

Sóng này có thể mang dữ liệu thô, có thể được giải mã bởi những kẻ tấn công ở cách xa hệ thống bằng ăng-ten kết nối qua ngõ cắm âm thanh 3,5 mm của thiết bị di động. Sau đó, một chương trình trên thiết bị có thể giải mã dữ liệu thô bằng cách áp dụng bộ lọc nhiễu.

Phần mềm độc hại sẽ lợi dụng sóng bức xạ được tạo ra từ quá trình chuyển đổi nguồn điện một chiều và xoay chiều để đánh cắp dữ liệu.

Guri đã thử nghiệm phương pháp trên máy tính để bàn, máy tính xách tay và Raspberry Pi 3 và nhận thấy máy tính xách tay khó bị tấn công nhất vì thông tin xác thực tiết kiệm điện của chúng có tín hiệu không đủ mạnh. Trong khi đó, máy tính để bàn có thể truyền 500 bit mỗi giây (bps) với tỷ lệ lỗi từ 0,01% đến 0,8% và 1000bps với tỷ lệ lỗi 1,78%, con số này vẫn đủ để thu thập được dữ liệu.

Ở tốc độ này, một tệp 10KB có thể được truyền trong vòng chưa đầy 90 giây và lượng dữ liệu thô được tạo ra trong khoảng 1 giờ trên hệ thống bị tấn công có thể được gửi đi chỉ trong 20 giây. Thậm chí dữ liệu Keylogger cũng có thể được truyền đi theo phương pháp tấn công từ xa này.

Phương pháp phòng tránh

Guri cho biết để các hệ thống “air-gapped” được an toàn, nên thường xuyên giám sát tải lượng và xung nhịp của CPU để phát hiện những hoạt động đáng ngờ. Tuy nhiên, điều này có thể dẫn đến nhiều kết quả không chính xác vì các tham số này cũng có thể thay đổi liên tục trong quá trình sử dụng thông thường. Ngoài ra, việc giám sát như vậy sẽ làm tăng thêm gánh nặng xử lý của CPU.

Một giải pháp thay thế là khóa xung nhịp CPU đối với một số nhân nhất định để ngăn dữ liệu bị giải mã bởi bức xạ điện từ. Tuy nhiên, xung nhịp luôn có các dao động tự nhiên nên việc khóa chúng sẽ dẫn đến hiệu suất bị suy giảm.

Tags

Bình luận

Xem nhiều





Nổi bật
Được quan tâm






Đăng ký nhận tin nóng
Giúp bạn cập nhật các thông tin mới nhất