Một chiếc iPhone được cài đặt tinh vi có thể giúp hacker xâm nhập vào một hệ thống được bảo vệ nghiêm ngặt. Nguồn: unlockappleiphone. |
Vậy còn ăn cắp mật khẩu máy tính của một người nào đó? Hãy quên chuyện lừa người đó download một chương trình keylogger bắt thao tác gõ bàn phím đi. Một chiếc micro siêu nhỏ giấu gần bàn phím cũng có thể làm được điều tương tự, do mỗi một phím thường phát ra một âm thanh hơi khác nhau, từ đó có thể sử dụng để tái cấu trúc lại từ mà đối tượng đã đánh.
Thứ 6 tuần trước, tại hội nghị DefCon nơi tụ hội của giới hacker toàn cầu, các hacker đã trình diễn các kỹ thuật này cùng một số khả năng khác để thâm nhập vào các thiết bị.
Buổi thảo luận của Defcon đã gợi mở ra một mối nguy hiểm mới, đó là sử dụng hình thức tấn công vật lý (physical attacks) để phá vỡ các hệ thống máy tính khó crack. Đây là lĩnh vực từng biết đến như vận dụng xã hội học, như gọi một cuộc điện thoại giả mạo - cách thức dễ khai thác thông tin mật hoặc dễ tránh bị phát hiện hơn.
Khi công nghệ trở nên rẻ hơn và mạnh hơn, từ một chiếc điện thoại di động với chức năng như một chiếc máy tính cho tới một thiết bị nghe lén kỹ thuật số siêu nhỏ, đã tạo khả năng cho một cách thức tấn công thông minh hơn. Nếu chúng được tiến hành một cách hợp lý, đây có thể trở thành một cách ăn trộm hiệu quả song ít rủi ro hơn kiểu xâm nhập máy tính truyền thống.
iPhone của Apple, một đồ vật nhỏ gọn có khả năng xử lý thông tin và kết nối cellular (một hệ thống radio) cũng như Internet không dây, đã khiến nó trở thành một gián điệp lý tưởng.
Robert Graham và David Maynor, đồng sáng lập công ty bảo mật Errata đóng lại Atlanta, đã gây ấn tượng bằng một thí nghiệm, trong đó họ sửa một chiếc iPhone và gửi nó tới một công ty khách hàng muốn kiểm tra độ an toàn của hệ thống không dây nội bộ.
Graham và Maynor đã lập trình chiếc điện thoại cho kết nối với máy tính của họ thông qua hệ thống cellular (một hệ thống radio). Một khi vào được bên trong công ty mục tiêu và kết nối, chương trình họ viết sẽ quét toàn bộ hệ thống không dây để tìm kiếm lỗ hổng bảo mật.
Họ không tìm thấy bất cứ cái gì, nhưng bài kiểm tra này đã cho thấy một cách thức rẻ tiền để kiểm tra sự xâm nhập và sự nguy hiểm trong việc sử dụng các thiết bị không ngờ tới để tấn công hệ thống bảo mật. Nếu họ tìm thấy một lỗ hổng trong quá trình rà soát, họ đã có thể đột nhập vào hệ thống công ty và ăn cắp dữ liệu một cách dễ dàng.
Để giữ cho chiếc điện thoại hoạt động, hai nhà nghiên cứu này đã sử dụng một cục pin có thời gian sử dụng lâu hơn, có thể kéo dài tới vài ngày. Nhưng thực ra họ chỉ cần vài phút trong tòa nhà để kiểm tra độ bảo mật của hệ thống.
“Có thể nói nôm na rằng, một khi bạn vào được trong nhà máy sản xuất Sôcôla của Willy Wonka, bạn sẽ vào được một khu vườn trong đó mọi thứ đều có thể ăn được và tất cả chúng đều đang chờ sẵn” Graham nói trong một bài phỏng vấn.
Dĩ nhiên vụ tấn công đã không thể diễn ra nếu hệ thống không dây của một công ty được bảo vệ thích đáng. Trong trường hợp đó, Graham và Maynor nói khi đó gần như không có tổn thất gì lớn: gói hàng được giữ trong phòng thư tín sẽ được gửi trả lại họ và vì thế họ sẽ có thể thử lại ở một nơi nào đó khác.
Một bài nói chuyện khác tập trung vào các cách thức do thám được sử dụng trong thời kỳ chiến tranh lạnh, cho phép thủ phạm có thể tránh các khóa trên hệ thống máy tính.
Eric Schmiedl, một chuyên gia tìm khóa tốt nghiệp trường MIT, đã chỉ ra một vài phương pháp theo dõi (những cách đã được các tổ chức tình báo của các chính phủ sử dụng từ lâu) trở nên khả thi hơn đối với bọn tội phạm thông thường nhờ sự giảm giá của công nghệ.
Ví dụ, Schmiedl cho biết thậm chí những tên tội phạm với túi tiền ít ỏi giờ đây cũng có cách nghe trộm các cuộc nói chuyện qua cửa sổ. Nó liên quan đến việc phóng tín hiệu radio từ một chiếc bút laser đi qua kính và xuyên qua một chiếc máy khuếch đại cảm biến ánh sáng và âm thanh.
Nếu mọi người trong phòng đứng đủ gần cửa sổ, cuộc hội thoại của họ sẽ tạo ra một sự rung động, và thiết bị này có thể tái chuyển đổi lại thành một cuộc hội thoại, Schmiedl cho biết.
“Chúng ta đang đốt nến ở cả hai đầu,” ông nói. “Công nghệ đang ngày càng trở nên rẻ hơn và dễ sử dụng hơn và ai cũng có thể làm được. Đồng thời có nhiều động lực cho người ta làm thế hơn. Có 2 con tàu cùng chạy trên một đường ray. Câu hỏi là khi nào chúng sẽ đâm nhau.”
▪ Microsoft bít lỗi nguy hiểm Windows, IE (13/08/2008)
▪ Nga và Gruzia giao chiến trên mặt trận Internet (12/08/2008)
▪ Thiết lập để Windows XP tự chống phân mảnh đĩa (09/08/2008)
▪ Chuyên gia bảo mật cũng dễ bị lừa như “gà mờ”! (09/08/2008)
▪ "Sóng" lại nổi ở Yahoo! (06/08/2008)
▪ Windows sắp được "nghỉ hưu" (06/08/2008)
▪ Ấn Độ phát triển laptop giá 10$ (02/08/2008)
▪ Mỹ sẽ xây lại mạng Internet toàn cầu (02/08/2008)
▪ NASA xác nhận sao Hỏa có nước (02/08/2008)
▪ Hacker vẫn đang trêu PA Vietnam? (01/08/2008)