Hỗ trợ kỹ thuật

08.6292.0000 [Hỗ trợ sử dụng]

0945.82.82.79 [Than phiền chất lượng]

Tìm tên miền cực nhanh cho doanh nghiệp bạn (vd. ten-doanh-nghiep.com)
www.

USB malware? Ai cũng làm được

Đã hai tháng trôi qua kể từ khi nhà nghiên cứu Karsten Nohl trình bày phương pháp tấn công từ thiết bị USB (bài thuyết trình có tên BadUSB) tại hội nghị Black Hat. Trong buổi nói chuyện của mình tại Derbycon hacker conference tổ chức hồi tuần trước

USB malware? Ai cũng làm được

USB malware? Ai cũng làm được

Đã hai tháng trôi qua kể từ khi nhà nghiên cứu Karsten Nohl trình bày phương pháp tấn công từ thiết bị USB (bài thuyết trình có tên BadUSB) tại hội nghị Black Hat. Trong buổi nói chuyện của mình tại Derbycon hacker conference tổ chức hồi tuần trước. Hai nhà nghiên cứu Adam Caudill Brandon Wilson cho biết họ đã dịch ngược lại một Firmware và thực hiện lại cách tấn công tương tự như BadUSB của Nohl. Hai nhà nghiên cứu này cũng công bố mã nguồn cách thực hiện tấn công này trên Github. Nghĩa là các nhà sản suất sẽ phải sửa chữa những lỗi này sớm hơn hoặc sẽ tạo ra lỗ hỗng bảo mật cho hàng tỷ người

Hai nhà nghiên cứu bảo mật cho biết việc phổ biến cách thức tấn công giúp những pentester khác có thể tự thử nghiệm và giúp khách hàng của họ hiểu rằng trong thời điểm hiện tại USB không còn an toàn nữa. Và họ cũng cho rằng việc công bố như vậy cũng gây sức ép tới những hãng sản xuất USB để họ có thể sửa chữa các vấn đề sớm hơn.

thumbdrive1 660x447
USB malware? Ai cũng làm được

“Nếu vấn đề có thể được sớm sửa chữa thì nó còn có ích hơn một cuộc nói chuyện ở Blackhat” – theo lời của Caudill. Anh ta cũng ám chỉ rằng có lẽ kĩ thuật này đã được sử dụng trong các cơ quan tình báo (như NSA) hoặc các cá nhân bí mật nào đó. “Nếu bạn nói với nhà sản xuất cần phải tốn một khoản chí phí đáng kể mới thực hiện được cách tấn công này, các nhà sản xuất sẽ mặc kệ nó. Nhưng nếu bạn chứng minh cho cả thế giới thấy đó là thực tế, bất kỳ ai cũng làm được thì nó sẽ đặt ra một áp lực để các nhà sản xuất sớm sữa chữa vấn đề”

Caudill và Wilson dịch ngược firmware của USB microcontrollers được bán bởi hãng Phison. Sau đó họ lập trình lại firmware đó để thực hiện các cuộc tấn công. Trong một thử nghiệm, USB có thể mạo danh một bàn phím để gửi đi một tổ hợp phím mà attacker muốn đến nạn nhân và bởi vì mã độc được ghi vào microcontrollers của USB nên việc format USB cũng không thể xóa được mã độc đó.Một thử nghiệm khác được thực hiện là ẩn một files trong USB hay âm thầm vô hiệu hóa các tính năng bảo mật đi kèm trong USB.

Caudill nói rằng họ đang làm việc với một lỗ hổng khác cho phép lây nhiễm các mã độc trên vào những tập tin và thông qua đó việc lây lan sẽ diễn ra nhanh hơn. Đây là một hình thức lây nhiễm hai chiều và họ đang tranh luận việc có nên công bố nó hay không.

Theo CEH

Tổng số điểm của bài viết là: 12 trong 13 đánh giá
Đánh giá bài viết: Click để đánh giá bài viết
 
  • Logo NukeViet
  • Logo VNNIC
  • Logo Icann
  • Logo Online Nic
  • Logo Direct Admin
  • Logo FPT
  • Logo Viettel IDC
  • Logo Global Sign
  • Logo Cpanel