Theo TheHackerNews, một nhóm nhà nghiên cứu đến từ Đại học Ben-Gurion (Israel) đã phát hiện ra cách thức để trích xuất thông tin nhạy cảm từ máy tính Air-Gapped. Để thực hiện, họ sử dụng phương thức truyền tần số vô tuyến từ kết nối USB mà không cần bất kỳ phần cứng chuyên dụng gắn trên USB được mệnh danh là USBee. Đây là phương thức tấn công cải tiến đáng kể so với cách mà Cơ quan An ninh Quốc gia Mỹ (NSA) sử dụng trong phương thức tấn công CottonMouth thông qua USB trong đề cập đến từ cựu nhân viên NSA Edward Snowden.
Không như CottonMouth, USBee không đòi hỏi kẻ tấn công phải đưa thiết bị USB được điều chỉnh vào máy tính Air-Gapped mục tiêu. Hơn nữa, USBee không liên quan đến bất kỳ hành vi cấy mã độc vào firmware hay trình điều khiển USB để thực hiện tấn công.
“Chúng tôi giới thiệu một phương pháp có khả năng truyền dữ liệu tầm ngắn qua không khí, sử dụng bức xạ điện từ một dongle USB. Không giống như các phương pháp khác, phương pháp của chúng tôi không yêu cầu hành vi truyền tín hiệu qua phần cứng mà thông qua bus dữ liệu nội bộ của USB”, các nhà nghiên cứu cho biết.
Các nhà nghiên cứu cũng nhấn mạnh phương pháp tấn công của USBee là hoàn toàn dựa vào phần mềm, mặc dù nó có thể yêu cầu những điều kiện nhất định thực thi.
- Các máy tính phải bị nhiễm độc, điều này thông qua sự giúp đỡ của một “người trong cuộc”
- Bất kỳ thiết bị USB nào đó phải được cắm vào máy tính Air-Gapped nhiễm độc
- Kẻ tấn công cũng phải hoạt động trong phạm vi làm việc, thường tối đa từ 3-5 mét.
|
Vì cuộc tấn công này được thực hiện để ăn cắp các dữ liệu nhị phân nên kẻ tấn công không thể ăn cắp các tập tin lớn, tuy nhiên nó có thể ăn cắp dữ liệu mật khẩu, mã khóa hay các bit dữ liệu nhạy cảm khác được lưu trữ trong máy tính mục tiêu.
USBee truyền dữ liệu ở tốc độ khoảng 80 byte mỗi giây, con số đủ nhanh để giúp ăn cắp một khóa đã mã hóa 4.096 bit chỉ trong vòng 10 giây. USBee có thể cung cấp khả năng truyền dữ liệu trong phạm vi lên đến 3 mét thông qua một kết nối USB tiêu chuẩn, hoặc đến 8 mét nếu sử dụng cáp hoạt động như một ăng-ten phát.
Mặc dù phương pháp tấn công trên có những điểm ấn tượng, nhưng điều đó vẫn chỉ đơn giản là một lý thuyết, và khả năng triển khai ra thực tế vẫn là một dấu hỏi.
Bình luận (0)