Chip bí mật có thể giấu trong thiết bị để do thám và chiếm quyền smartphone

Tại một hội nghị về bảo mật mới đây, các chuyên gia đến từ đại học của Israeli đã trình bày nghiên cứu mới mô tả kịch bản mà theo đó có thể thực hiện tấn công thông qua các phần thay thế để chứa các bộ phận hỏng (spare part) trên điện thoại và các thiết bị thông minh khác.

Hình thức tấn công - được mô tả là con chip trung gian - dựa trên giả thuyết là bên thứ 3 sản xuất các phần thay thế thừa với số lượng nhiều có chứa các con chip bổ sung dùng để can thiệp vào việc giao tiếp trong nội bộ thiết bị, và vẫn có khả năng thực hiện các lệnh nhiễm độc.

Kẻ tấn công có thể giấu chip nhiễm độc trên phần thay thế của điện thoại

Các nhà nghiên cứu chứng minh giả thuyết của mình bằng cách tạo ra phần thay thế nhiễm độc và dùng chúng để chiếm quyền kiểm soát một chiếc điện thoại thử nghiệm.

Dù việc tấn công trông có vẻ phức tạp nhưng các nhà nghiên cứu nói rằng những thiết bị điện tử có sẵn này chỉ tốn khoảng 10 đô-la. Cần phải có một số kĩ năng nhất định với các thiết bị điện tử nhưng để thực hiện việc tấn công cũng không quá phức tạp như nhiều người nghĩ.

Hai cách để tấn công qua các phần thay thế trên thiết bị

Khi đã tạo ra các phần thay thế nhiễm độc, các nhà nghiên cứu phát hiện ra 2 cách để thực hiện tấn công kiểu này.

  • Cách đầu tiên là chèn lệnh cơ bản vào việc giao tiếp giữa thiết bị và các linh kiện thay thế. Kiểu này làm việc tốt nhất với màn hình cảm ứng vì nó cho phép kẻ tấn công giả danh người dùng bằng cách bắt chước thao tác chạm, từ đó đánh cắp thông tin.
  • Cách thứ hai là tấn công kiểu tràn bộ nhớ đệm hướng tới lỗ hổng trên driver của thiết bị cảm ứng nằm bên trong nhân của hệ điều hành. Kẻ tấn công khai thác lỗi này để chiếm quyền trên thiết bị và thực hiện tấn công trên OS mà không cần bắt chước thao tác chạm. Kiểu tấn công thứ hai phù hợp với 1 số driver thiết bị chứ không thể dùng cho tất cả.

Nhóm nghiên cứu - gồm các chuyên gia đến từ đại học Ben-Gurion của Negev, Isreal - đưa ra nhiều cách để ngăn không bị tấn công bằng phần thay thế nhờ vào phần cứng trong báo cáo nghiên cứu của mình. Các phương pháp này có thể tìm thấy trên báo cáo mang tên “Shattered Trust: When Replacement Smartphone Components Attack” tại hai địa chỉ dưới đây https://iss.oy.ne.ro/Shattered.pdf https://www.usenix.org/system/files/conference/woot17/woot17-paper-shwartz.pdf. Các nhà nghiên cứu này đã trình bày thành quả của mình tại hội nghị USENIX WooT ‘17. Các video dưới đây mô tả quá trình nhóm thực hiện kiểu tấn công qua chip trung gian trên điện thoại có chứa phần thay thế bị nhiễm độc.

Chủ Nhật, 20/08/2017 17:40
31 👨 447
0 Bình luận
Sắp xếp theo