Đừng nghĩ rằng chỉ khi các thiết bị có kết nối internet mới xảy ra nguy cơ bị tin tặc tấn công, mà thực chất tin tặc vẫn có thể thực hiện việc tấn công vào các thiết bị điện tử mà không cần biết thiết bị đó có kết nối internet hay không.
Theo Business Insider, thông tin nói trên đã được hãng bảo mật Kaspersky đưa ra, kèm theo một bản phân tích đánh giá bảo mật khá chi tiết, nêu rõ một số phương thức tấn công của tin tặc, cần lưu ý như sau.Các phương pháp hack đang ngày càng trở nên tinh vi hơn |
Qua bức xạ điện từCả Mỹ và Nga đã dành nhiều thập kỷ tìm kiếm bức xạ điện từ mà một thiết bị điện tử phát ra. Kaspersky nói rằng, một khi thiết bị được cắm vào một dòng điện, nó sẽ tạo ra bức xạ điện từ, có thể bị đánh chặn bởi các công nghệ đã được chứng minh.
Bây giờ, mọi người đã tìm ra cách để khai thác thông tin này, từ đó có thể theo dõi các thao tác trên bàn phím. Theo Kaspersky Lab, các tổ hợp phím có thể được theo dõi từ xa (trong khoảng cách 20 mét) với độ chính xác cao thông qua một thiết bị tự chế, có khả năng phân tích quang phổ phát thanh với giá khoảng 5.000 USD. Điện năng tiêu thụ Liên quan đến chủ đề về điện, nó cũng có thể giúp suy ra các hoạt động thiết bị từ một người dựa vào năng lượng mà thiết bị tiêu thụ, thông qua một kỹ thuật gọi là Load Monitoring. Nó được sử dụng bởi các công ty điện lực giúp hiểu rõ hơn về những gì đang gây ra với những thay đổi nhất định trong việc sử dụng điện tại một địa điểm cụ thể.Lượng điện năng tiêu thụ cũng có thể giúp phát hiện hoạt động trên thiết bị |
Tại Nhật Bản, Load Monitoring đã được chứng minh có thể xác định chính xác những thiết bị đang chạy trong khoảng thời gian nào. Tương tự như vậy, các nhà nghiên cứu đã bắt đầu nhìn vào mức tiêu thụ điện như là cách để phát hiện phần mềm độc hại có trên máy tính. Thành phần bên trong smartphone Trong smartphone, có những bộ phận có thể cung cấp một loạt các thông tin khác nhau. Ví dụ, cảm biến con quay hồi chuyển có thể được sử dụng như là một chiếc micro thô, thu thập các âm thanh thô và phục hồi lại trở thành âm thanh hoàn chỉnh mà không ai có thể chặn. Hay như cảm biến gia tốc (theo dõi độ nghiêng hay di chuyển của điện thoại) cũng có thể nhận biết những gì mà người dùng gõ trên bàn phím máy tính đặt gần nó, mà theo Kaspersky Lab cho biết độ chính xác này có thể lên đến 80%, đủ để lấy cắp mật khẩu, thậm chí giải mã các văn bản mà người dùng nhập liệu.Ánh sáng laser Một tia laser hướng vào máy tính cũng là phương pháp hiệu quả để theo dõi các mô hình rung động riêng mà các phím trên bàn phím tạo ra. Các nhà nhiên cứu cho rằng, chỉ cần chiếu laser vào một phần có khả năng phản xạ ánh sáng tốt trên máy tính xách tay hoặc bàn phím là có thể làm điều này.Ánh sáng laser là phương pháp hữu hiệu để phục vụ theo dõi |
Theo các nhà nghiên cứu, phương pháp này tốt hơn so với phương pháp theo dõi bằng cảm biến gia tốc, nhưng nó cũng đòi hỏi làm việc trong các khu vực lân cận thiết bị. Bắt sóng vô tuyến Đây được xem là phương pháp phức tạp nhất của hoạt động theo dõi. Thông thường, các tổ chức nắm giữ dữ liệu rất bí mật không kết nối máy tính nắm giữ thông tin này lên internet. Thay vào đó, các thiết bị này được coi là một máy gapped, có nghĩa là bị cô lập hoàn toàn với mạng bên ngoài. Tưởng chừng như không có cách hack vào thiết bị này, nhưng sự thật không phải như vậy. Nếu một điệp viên muốn có các dữ liệu này, họ có thể cấy ghép một thiết bị nhỏ vào máy tính trong mạng lưới khép kín với một phần mềm độc hại. Sau đó, phần mềm độc hại có thể thu thập dữ liệu trên mạng bị nhiễm và gửi nó qua tín hiệu vô tuyến mà mỗi card màn hình máy tính tự động tạo ra. Tiếp tục, smartphone có thể làm việc như là cách để cung cấp dữ liệu này. Vì vậy, nếu một ai đó cầm điện thoại trong khu vực phát tín hiệu vô tuyến, điện thoại sẽ tiếp nhận dữ liệu qua sóng FM trước khi chuyển tiếp đến một hacker. Dĩ nhiên, để điều này làm được, nó sẽ yêu cầu phần mềm độc hại được cài vào máy gapped cũng như truyền đến điện thoại di động để nhận dữ liệu. Nhưng điều này không có nghĩa là không thể, tiêu biểu như sâu Stuxnet nổi tiếng sử dụng phương pháp này. Nhiệt độ máy tính Đây là một chiến thuật phức tạp để trích xuất dữ liệu từ máy gapped hoặc các máy tính ngoại tuyến. Nó sử dụng nhiệt từ các bo mạch chủ như là phương thức truyền dữ liệu không dây. Theo Kaspersky Lab, máy gapped thường được đặt cạnh máy vi tính có kết nối internet. Nếu cả hai máy tính đang bị nhiễm một phần mềm độc hại đặc biệt, các dữ liệu có thể đến tay gián điệp sau đó. Cụ thể, phần mềm độc hại sẽ đọc dữ liệu phân loại và các thay đổi nhiệt độ của hệ thống bằng cách điều chỉnh mức tải, sau đó tạo ra một tín hiệu điều biến nhiệt. Máy tính thứ hai sẽ đọc và giải mã nó trước khi gửi dữ liệu mật lên internet.Thông tin về nhiệt độ có thể được dùng để giải mã các dữ liệu |
Vì vậy, những thay đổi trong nhiệt độ cũng có thể gửi tín hiệu, tất nhiên điều này có tốc độ truyền đi rất chậm, mà theo Kaspersky cho biết nó chỉ đạt tốc độ tối đa là 8 bit cho mỗi giờ.
Truyền qua bức tường thép Ngay cả khi thiết bị được bảo vệ nghiêm ngặt trong một căn phòng khép kín, thậm chí tường thép, một thiết bị gián điệp cũng có thể gửi và nhận dữ liệu, mà theo Kaspersky tiết lộ tốc độ siêu âm khi truyền dữ liệu thông qua thép có thể đạt đến 12 MB/s.
0 comments:
Post a Comment