Các nhà nghiên cứu đại học chào hàng bằng cách sử dụng đồng hồ thông minh để đánh cắp dữ liệu từ các hệ thống khai thác không khí
Một cuộc tấn công lý thuyết mới mang tên SmartAttack đã được các nhà nghiên cứu tại Đại học Ben-Gurion ở Negev, Israel phát triển. Họ đề xuất rằng đồng hồ thông minh có thể được sử dụng như thiết bị nhận tín hiệu siêu âm cho giao tiếp bí mật trong các hệ thống cách ly không kết nối mạng, cho thấy một mối đe dọa mới đối với các mạng này. Các hệ thống cách ly thường được coi là an toàn do sự tách biệt vật lý với các mạng bên ngoài, nhằm ngăn chặn truy cập trái phép và các cuộc tấn công mạng.
Các hệ thống cách ly không khí (air-gapped) có thể được thực hiện dưới dạng cách ly vật lý hoặc cách ly logic thông qua các phương pháp khác như mã hóa. Bài báo của Mordechai Guri, Tiến sĩ và là Trưởng phòng Nghiên cứu An ninh Mạng Tấn công, tập trung vào việc triển khai cách ly vật lý. Ông mô tả đồng hồ thông minh là một kênh tấn công chưa được khai thác nhưng hiệu quả, và trong bài báo, ông đề xuất một phương pháp mới sử dụng đồng hồ thông minh làm thiết bị nhận cho giao tiếp siêu âm bí mật trong các môi trường cách ly không khí.
Các nhà nghiên cứu từ Princeton cho biết, các đại lý AI có thể bị thao túng để tiết lộ thông tin về tiền điện tử của bạn. Ransomware cấp CPU đầu tiên trên thế giới đã xuất hiện. 9.000 router Asus đã bị tấn công bởi botnet với lỗ hổng SSH mà các bản cập nhật firmware không thể khắc phục. Theo tóm tắt, phương pháp này sử dụng microphone tích hợp của đồng hồ thông minh để thu tín hiệu âm thanh siêu âm trong khoảng 18 đến 22 kHz theo thời gian thực.
Theo nghiên cứu, thí nghiệm cho thấy cuộc tấn công có thể truyền dữ liệu qua khoảng cách lên tới 6 mét, với tốc độ 50 bit mỗi giây. Tuy nhiên, việc thực hiện cuộc tấn công này rất khó khăn, vì kẻ tấn công cần xâm nhập vào mạng an toàn và cài đặt phần mềm độc hại. Nghiên cứu cũng đề cập đến các sự cố trước đây, trong đó mạng cách ly bị xâm phạm qua các cuộc tấn công chuỗi cung ứng, mối đe dọa từ nội bộ hoặc phương tiện lưu trữ di động bị nhiễm virus.
📢 Liên hệ quảng cáo: 0919 852 204
Quảng cáo của bạn sẽ xuất hiện trên mọi trang!
Malware được cài đặt sẽ ẩn nấp hoặc hoạt động lén lút, thu thập thông tin nhạy cảm như thao tác bàn phím, khóa mã hóa, dữ liệu sinh trắc học hoặc thông tin đăng nhập. Thông tin sau đó được điều chế thành tín hiệu siêu âm, phát ra ở tần số không nghe thấy qua loa máy tính để tránh bị phát hiện. Càng đọc tài liệu, cảm giác như đang xem một kịch bản phim Mission Impossible bị vứt bỏ.
Cuộc tấn công này cần một chiếc smartwatch bị xâm nhập của nhân viên hoặc khách truy cập có quyền truy cập vào môi trường an toàn. Nghiên cứu đề xuất sử dụng các tùy chọn kết nối đa dạng của smartwatch như Wi-Fi, Bluetooth, NFC hoặc email để thực hiện điều này. Khi bị xâm nhập, phần mềm độc hại trên smartwatch sẽ giám sát môi trường xung quanh để phát hiện tín hiệu siêu âm qua microphone. Tuy nhiên, việc lấy dữ liệu siêu âm bị giới hạn bởi các yếu tố như vị trí, khả năng thu tín hiệu và cường độ tín hiệu, do smartwatch thường di chuyển liên tục khi đeo trên cổ tay.
Mặc dù có nhiều rào cản cao để thực hiện một cuộc tấn công như vậy, tài liệu này vẫn coi mối đe dọa một cách nghiêm túc và đề xuất các biện pháp khắc phục. Các biện pháp rõ ràng bao gồm cấm sử dụng đồng hồ thông minh và các thiết bị âm thanh tương tự trong môi trường mạng cách ly, trong khi các biện pháp tinh vi hơn bao gồm triển khai hệ thống giám sát siêu âm, sử dụng làm nhiễu siêu âm và tích hợp tường lửa siêu âm trong các máy tính sử dụng trong các mạng này.
Theo dõi Toms Hardware trên Google News để nhận tin tức, phân tích và đánh giá mới nhất. Hãy nhấn nút Theo dõi.
Nguồn: www.tomshardware.com/tech-industry/cyber-security/university-researchers-tout-using-smartwatches-to-steal-data-from-air-gapped-systems-smartattack-paper-proposes-using-wearable-as-a-covert-ultrasonic-signal-receiver