Từ Black Hat USA 2013: Những cảnh báo mới về mối nguy từ điện thoại

22/01/2014 12:43

Không chỉ công bố chuyện iPhone có thể bị hack trong vòng không đến một phút, hội nghị Black Hat năm nay còn phát đi nhiều thông tin quan trọng về vấn đề bảo mật trên điện thoại di động.

e-CHÍP xin trích đăng những nội dung đáng chú ý nhất, để bạn đọc ý thức rõ hơn nữa về mối nguy hiểm đối với chiếc điện thoại di động hàng ngày mình vẫn quen dùng.

Điện thoại di động? Vâng, điện thoại... gián điệp!
Điện thoại gián điệp ngày nay không còn là câu chuyện chỉ có trong những phim tình báo như điệp viên 007. Hai nhà nghiên cứu Daniel Brodie và Michael Shaulov cảnh báo: Với sự trợ giúp của những ứng dụng di động độc hại được phân phối qua đường chính ngạch, hay do người sử dụng tự tay cài vào, chiếc điện thoại di động - vật không thể thiếu trong cuộc sống hàng ngày hiện giờ sẽ trở thành một "điệp viên" hoàn hảo. Khi được cài đặt một cách vô tình (hay thiếu ý thức), những ứng dụng độc hại ấy sẽ âm thầm thu thập thông tin như tin nhắn SMS, vị trí của người sử dụng, đọc trộm email và thậm chí là ghi âm lại những cuộc đối thoại của người sử dụng. Thậm chí, tin tặc còn có thể qua mắt được những hệ thống quản lý thiết bị di động (Mobile Device Management - MDM), như mã hóa dữ liệu.
Có hẳn một bài thuyết trình tại Black Hat 2013, do Kevin McNamee trình bày, hướng dẫn và minh họa cả cách xây dựng... điện thoại gián điệp trên nền tảng hệ điều hành di động Android, bao gồm việc xây dựng ứng dụng nhiễm độc, thiết lập máy chủ để theo dõi vị trí điện thoại, nghe lén điện thoại hay đọc trộm tin nhắn, cũng như đánh cắp email và liên lạc có trên máy, kích hoạt camera và micro của điện thoại, mà không hề bị người sử dụng phát hiện.

Android: Root một lần, thế là... "xong"
Hệ điều hành Android được phát hiện có tồn tại một lỗi bảo mật nghiêm trọng, và Google được thông báo về lỗi ấy từ tháng 2/2013. Lỗi bảo mật ấy cho phép tin tặc xây dựng ứng dụng APK độc hại và giả dạng, nhằm qua mặt hệ thống mã hóa xác thực và cài đặt của hệ điều hành Android, tiếp đến là kiểm soát hệ thống và truy cập vào dữ liệu, đặc biệt là những vùng dữ liệu nhạy cảm khi người sử dụng đã root máy.
Số lượng thiết bị Android bị ảnh hưởng là rất lớn, do lỗi ấy tồn tại từ hệ điều hành Android 1.6 và có thể bị âm thầm khai thác trong thời gian rất dài. Nhóm nghiên cứu, do Jeff Forristal đại diện, đã khuyến cáo người sử dụng không cài đặt phần mềm dạng APK không rõ nguồn gốc, và nên cập nhật lên phiên bản Android mới nhất có bản vá lỗ hổng bảo mật ấy, kết hợp với sử dụng công cụ Bluebox OneRoot Scanner để kiểm tra các ứng dụng.

BlackBerry OS 10: Ngầm chứa nguy cơ
BlackBerry luôn tự hào về thế mạnh bảo mật trong ngành công nghiệp điện thoại. Hệ điều hành BlackBerry thế hệ cũ được xây dựng trên nền tảng hệ thống thời gian thực, độc quyền với hệ thống máy ảo Java. Hiện nay, phiên bản hệ điều hành BlackBerry 10 lại là một nền tảng mới hoàn toàn, được xây dựng trên hệ thống QNX - vốn không có chứng thực về độ an toàn, và là lần đầu tiên các ứng dụng chạy trực tiếp trên nền tảng BlackBerry. Nhà nghiên cứu Ralf-Philipp Weinmann công bố kết quả của công trình nghiên cứu, theo đó hệ điều hành BlackBerry giờ đây đã không còn an toàn như xưa. Vì vậy, họ cảnh báo: Đừng quá tin tưởng những mẫu máy BlackBerry mới, nếu bạn không muốn mất sạch dữ liệu như những bí mật trong kinh doanh chẳng hạn, từ một ứng dụng độc hại đơn giản đội lốt một phần mềm vô hại như game Angry Birds.

Lỗ hổng của “Bluetooth thông minh”
Bluetooth thông minh (Bluetooth Smart), hay còn gọi là Bluetooth năng lượng thấp (Bluetooth Low Energy - BTLE), là một phương thức giao tiếp mới của Bluetooth 4.0. Một số mẫu điện thoại và thiết bị ngoại vi trên thị trường được trang bị kết nối nầy để giảm mức tiêu hao năng lượng khi sử dụng kết nối Bluetooth.
Nhóm nghiên cứu do Mike Ryan làm đại diện đã chỉ ra rằng kết nối Bluetooth 4.0 sử dụng hệ thống mã khóa yếu, nên kẻ nghe trộm có thể “nghe ngóng” thông tin thông qua lỗ hổng nầy. Rất may, hiện đã có giải pháp “vá lại” lỗ hổng của kết nối Bluetooth 4.0.

Nguy cơ từ TV thông minh, thiết bị thông minh...
Với 80.000.000 sản phẩm được tiêu thụ trong năm 2012, TV thông minh (smart TV) đang dần trở thành một mặt hàng công nghệ “nóng”, và tiếp tục sẽ trở nên ngày càng phổ biến hơn. Tiếc là "thông minh" thường đồng nghĩa với... việc tồn tại lỗ hổng an ninh.
Hiện nay, dù chưa có nhiều công trình nghiên cứu về vấn đề bảo mật với TV thông minh, song hệ thống ấy cũng thuộc cùng “trục tấn công” như điện thoại thông minh, hay máy tính cá nhân (PC). Nhà nghiên cứu Seung-Jin Lee cho biết: TV thông minh sử dụng nền tảng gần giống với điện thoại thông minh hiện tại, và cũng có những yếu tố phần cứng như máy quay, micro,... Nếu những thành phần ấy bị điều khiển từ xa, kẻ xấu có thể do thám người dùng bất cứ lúc nào, bởi TV là thiết bị luôn được cắm điện, thậm chí kể cả khi bạn đã... tắt TV. Kẻ xấu cũng có thể thực hiện việc lừa đảo thông qua TV, hoặc sử dụng TV làm bàn đạp để tấn công vào các thiết bị thông minh khác có kết nối với TV thông minh trong cùng căn hộ.
Chuyên gia Daniel Crowley, thuộc hãng an ninh mạng Trustwave Holdings, cho biết ông có thể xâm nhập từ xa vào TV thông minh của Samsung qua kết nối internet, và sử dụng ngay máy quay của TV để... quay lén chủ nhà.

“Khi tăng độ thông minh của các thiết bị, các vụ tấn công sẽ xuất hiện càng nhiều.” - nhà tư vấn David Bryan, thuộc Trustwave Holdings, kết luận. Những tổn thất sẽ không hề nhỏ một khi những "ngôi nhà thông minh” có các thiết bị gia dụng được điều khiển qua kết nối Wi-Fi bị tấn công, bởi những "thiết bị thông minh" chẳng hề được bảo vệ bằng tường lửa có hiệu quả như trên máy tính, hay trên điện thoại di động. Một ví dụ "nóng hổi" vừa được báo Wall Street Journal nêu ra: gần đây, tin tặc Trung Quốc đã sử dụng ngay máy điều hoà có nối mạng trong một căn nhà của Phòng Thương mại Hoa Kỳ ở Washington để chuyển tín hiệu về Trung Quốc.
Mô hình các thiết bị gia dụng được điều khiển qua kết nối Wi-Fi trong "ngôi nhà thông minh” có thể bị tin tặc tấn công từ xa.

Phá vỡ bảo mật CDMA
CDMA được đánh giá là một trong những chuẩn kết nối di động an toàn nhất. Tuy vậy, với một loại thiết bị đặc biệt, kẻ tấn công hoàn toàn có thể nghe lén, hay đọc trộm các dữ liệu được truyền qua chuẩn kết nối CDMA. Nhóm nhà nghiên cứu (gồm Tom Ritter, Doug DePerry và Andrew Rahimi) đã giới thiệu thiết bị xâm nhập mạng CDMA do họ tự chế tạo. Thiết bị ấy giả làm "trạm phát sóng" của các nhà cung cấp mạng và kết nối với hệ thống mạng di động thông qua internet, khiến các điện thoại trong vùng ảnh hưởng sẽ kết nối trực tiếp với "trạm" ấy. Từ đó, dữ liệu đi qua "trạm giả mạo" hoàn toàn có thể bị tin tặc khai thác.

Vẫn còn mãi... lỗ hổng Java
Trong ba năm qua, nền tảng Java của Oracle đã trở thành một trong những nền tảng bị khai thác nhiều nhất. Nền tảng Java vẫn chứa nhiều lỗ hổng bảo mật và chạy trên nhiều nền tảng khác nhau, tạo điều kiện cho tin tặc tấn công trên diện rộng và đạt nhiều kết quả. Mức độ gia tăng tấn công cũng tập trung vào Java Runtime Environment, với API cho phép thực thi mã lệnh từ xa.
Các nhà nghiên cứu Brian Gorenc và Jasiel Spelman đã chỉ ra năm lỗ hổng nghiêm trọng nhất trong nền tảng Java, từ đó đưa ra cảnh báo cho Oracle và các công ty bảo mật. Java cũng là nền tảng được sử dụng phổ biến với nhiều mẫu điện thoại di động. Vì vậy, về mặt nào đó, những lỗ hổng Java cũng ảnh hưởng đến bảo mật điện thoại di động.

Xâm nhập qua SIM điện thoại
Đây là một trong những chủ điểm nóng ngay trước thềm hội nghị Black Hat. Theo ông Karsten Nohl, tác giả của công trình nghiên cứu, có thể có đến vài trăm triệu thiết bị "lãnh đủ" từ lỗ hổng thẻ SIM, do sử dụng chuẩn mã hóa quá cũ.
Việc thẻ SIM bị tấn công không chỉ đe dọa những mẫu điện thoại thông minh mà còn ảnh hưởng đến những mẫu điện thoại phổ thông ít chức năng. Ngay lập tức, Hiệp hội GSM đã đưa ra tuyên bố sẽ hợp tác với các nhà sản xuất thẻ SIM để điều tra và đánh giá công trình nghiên cứu của Karsten Nohl.

Mô hình diệt virus truyền thống bó tay với điện thoại
Mô hình diệt virus truyền thống phát hiện virus trên máy tính bằng cách xử lý các dấu hiệu và hành vi của virus. Thế nhưng với các thiết bị cầm tay, hệ thống diệt virus truyền thống bị bó tay do những rào cản về cấu trúc và tài nguyên hệ thống. Vấn đề nầy vừa được hai nhà nghiên cứu Markus Jakobsson và Guy Stewart nêu lên ở hội nghị Black Hat 2013, một lần nữa gióng lên hồi chuông cảnh báo về mức độ an toàn của điện thoại di động.
Virus trên điện thoại di động thậm chí còn có thể khai thác hệ thống điện toán đám mây để ẩn mình và tìm cơ hội tái xâm nhập vào hệ thống. Hiện nay, điện thoại thông minh vẫn tỏ ra tương đối yếu ớt trước sự tấn công của tin tặc, trong khi phần mềm diệt virus trên điện thoại chưa tỏ rõ chức năng chống virus của mình.
Trong khi các nhà nghiên cứu vẫn chưa tìm thấy những giải pháp bảo mật thật sự hiệu quả để phòng, chống nguy cơ đến từ những lổ hổng vừa nêu, xin các bạn nhớ cho: điện thoại càng "thông minh" thì càng chứa nhiều mối nguy về bảo mật, nên người dùng càng phải thông minh khi sử dụng và bảo vệ "dế yêu".

NGUYỄN TIẾN

Ý kiến bạn đọc (0)
Tên   Email

Lên đầu trang