221
2081
CNTT - Viễn thông
cntt
/cntt/
828078
Tấn công bảo mật bằng... bàn phím, chuột và mic
1
Article
null
Tấn công bảo mật bằng... bàn phím, chuột và mic
,

Các nhà khoa học Mỹ vừa lên tiếng cảnh báo về một nguy cơ bảo mật mới: Những thiết bị ngoại vi như bàn phím, chuột hoặc microphone được thiết kế nguyên bản với mục tiêu đánh cắp dữ liệu.

Soạn: AM 861215 gửi đến 996 để nhận ảnh này
Nguồn: Mobilemag

Các chuyên gia của Trường đại học Kỹ sư và Khoa học ứng dụng Pennsylvania đã đặt tên cho những thiết bị "do thám" nguy hiểm này là JitterBugs - "Chọc giận thần kinh".

Để chứng minh cho phát hiện này, họ đã lắp ráp thử một bàn phím JitterBug mà hầu như không gặp phải khó khăn nào. "Đây là một thiết bị do thám theo đúng nghĩa. Cấy một con bọ bên trong đống dây cáp lằng nhằng, hay thậm chí thay thế hoàn toàn bàn phím cũ bằng bàn phím Jitter là chuyện dễ như bóc kẹo", thạc sĩ Gaurav Shah cho biết.

"Mặc dù không có bằng chứng cho thấy ai đó đã sử dụng JitterBugs trong thực tế, song nếu chúng tôi đã có thể phát triển được một thiết bị, không có lý gì những người khác lại không làm được. Sẽ rất nguy hiểm nếu đó lại là kẻ xấu với ý đồ đen tối".

Ý tưởng của thiết bị JitterBugs tương tự với những con bọ theo dõi bàn phím mà bạn vẫn thường bắt gặp trên phim ảnh. Nhưng khác với con bọ - vốn đòi hỏi phải được cấy vào bên trong máy tính hoặc thiết bị kết nối với máy tính, rồi truy lục dữ liệu sau đấy - một bàn phím JitterBug chỉ cần đấu với máy tính là xong.

Khi máy tính nối mạng. bản thân JitterBug sẽ gửi các thông tin mà nó thu thập được thông qua bất cứ phần mềm tương tác nào, chẳng hạn như chat IM hay các ứng dụng desktop từ xa. Mỗi khi bạn gõ vào bàn phím sẽ xuất hiện một khoảng thời gian chờ (delay) chớp nhoáng, hầu như không thể nhận biết. Chính trong quá trình này, JitterBug sẽ đánh cắp dữ liệu của người dùng một cách kín đáo.

Một viễn cảnh cụ thể mà các chuyên gia đặt ra là "Tấn công dắt dây", trong đó, nhà sản xuất các thiết bị ngoại vi cũng bị ... tấn công. Hậu quả là một số lượng lớn các bàn phím JitterBugs sẽ được tung ra thị trường. Sau đó, kẻ tấn công chỉ việc ngồi một chỗ, rung đùi cho đến khi có ai đó (không may) mua phải những thiết bị do thám ranh ma này.

Tuy nhiên, theo Shah, kênh truyền dữ liệu từ JitterBug về hacker cũng chính là "mắt xích" yếu nhất, dễ bị phát hiện và ngăn chặn nhất trong quy trình này.

"Trước đây, chúng tôi không hề nghĩ rằng bàn phím và các thiết bị nhập liệu cũng cần được bảo mật, nhưng sau nghiên cứu này, chúng tôi nhận thấy nếu bạn thực sự muốn an toàn, bạn cũng cần phải đảm bảo những thiết bị phần cứng mà mình sử dụng sạch sẽ 100%".

Thiên Ý (Theo VNUnet)

,
Ý kiến của bạn
Ý kiến bạn đọc
,
,
,
,