ngochoangspf
Member
Trong tháng 7 vừa qua, hai nhà nghiên cứu là Karsten Nohl và Jakob Lell đã công bố một lỗ hổng bảo mật nghiêm trọng mà họ gọi là BadUSB, cho phép tin tặc đưa malware vào trong các thiết bị với khả năng ẩn dấu hiệu quả. Nhưng mọi chuyện còn tồi tệ hơn bởi vì đến nay vẫn chưa có giải pháp này ngăn chặn được hoàn toàn các cuộc tấn công vào hệ thống của bạn.
Những người sử dụng máy tính ngày nay thường hay tin tưởng vào các phần mềm chống virus hoặc cách format lại các thanh nhớ USB nhằm tránh việc nó trở thành vật chứa các mã độc hại. Nhưng bất kỳ ai khi cắm các thanh USB vào máy tính đều đã vô tình mở ra cánh cửa cho các cuộc tấn công vào hệ thống, và bởi vì những malware đã được cài được vào firmware điều khiển của nó, rất khó để có thể tự vệ trước cuộc tấn công mà không tái thiết kế lại hệ thống. Từ thời điểm được công bố đến giờ thì chỉ có duy nhất tin tốt lành là Nohl và Lell sẽ không công bố những dòng mã đó, do vậy mà ngành công nghiệp sẽ có chút thời gian để chuẩn bị cho một thế giới không có USB.
Nhưng có vẻ không phải ai cũng đồng ý với quan điểm của Nohl và Lell về việc giấu đi các đoạn mã. Trong một buổi nói chuyện chung tại DerbyCon hacker conference cuối tuần qua, hai nhà nghiên cứu Adam Caudill và Brandon Wilson cho thấy rằng họ cũng đã thành công trong việc dịch ngược một firmware và thực hiện một cuộc tấn công giống như BadUSB của Nohl. Cả hai đã thực hiện đăng tải toàn bộ mã nguồn cuộc tấn công trên GitHub (một mạng xã hội dành cho các lập trình viên), cũng như chỉ ra cho mọi người thấy cách thức hoạt động của chúng, bao gồm một cuộc tấn công chiếm quyền nhập liệu từ bàn phím người sử dụng. Caudill đã nói với Andy Greenberg của tờ Wired về việc công bố đoạn mã rằng: “Nếu việc tấn công chỉ được thực hiện được bởi những người có ngân sách đáng kể, thì các nhà sản xuất sẽ mặc kệ nó.” “Bạn phải chứng minh được với thế giới rằng đó là thực tế, và bất cứ ai đều có thể thực hiện được nó, và điều đó sẽ gia tăng áp lực lên các nhà sản xuất buộc họ phải sớm đưa ra giải pháp khắc phục vấn đề.”
Tuy nhiên, tầm ảnh hưởng của vấn đề này không đơn thuần chỉ là gia tăng các giải pháp an ninh cho những bộ nhớ USB. Caudill cho rằng khi mà các tin tặc còn có thể tái lập trình lại firmware của USB thì các cuộc tấn công kiểu này sẽ là mối nguy hại rất nghiêm trọng. Cách duy nhất để khắc phục lỗ hổng bảo mật này là tạo thêm một lớp an ninh xung quang firmware điều khiển, nhưng điều đó đồng nghĩa với việc sẽ phải cập nhập toàn bộ các tiêu chuẩn của USB, mà sẽ tốn rất nhiều năm mới có thể làm xong.
Trong khi chờ đợi một giải pháp toàn diện, thì bất cứ khi nào bạn cắm ổ USB vào máy tính đồng nghĩa với việc bạn sẽ mở ra một con đường rộng mở cho các cuộc tấn công. Trừ khi bạn chắc chắn được rằng chiếc USB được chuyển đến bạn là trực tiếp từ nhà sản xuất, hoặc đơn giản hơn là che các cổng USB trên máy tính của bạn.

Những người sử dụng máy tính ngày nay thường hay tin tưởng vào các phần mềm chống virus hoặc cách format lại các thanh nhớ USB nhằm tránh việc nó trở thành vật chứa các mã độc hại. Nhưng bất kỳ ai khi cắm các thanh USB vào máy tính đều đã vô tình mở ra cánh cửa cho các cuộc tấn công vào hệ thống, và bởi vì những malware đã được cài được vào firmware điều khiển của nó, rất khó để có thể tự vệ trước cuộc tấn công mà không tái thiết kế lại hệ thống. Từ thời điểm được công bố đến giờ thì chỉ có duy nhất tin tốt lành là Nohl và Lell sẽ không công bố những dòng mã đó, do vậy mà ngành công nghiệp sẽ có chút thời gian để chuẩn bị cho một thế giới không có USB.
Nhưng có vẻ không phải ai cũng đồng ý với quan điểm của Nohl và Lell về việc giấu đi các đoạn mã. Trong một buổi nói chuyện chung tại DerbyCon hacker conference cuối tuần qua, hai nhà nghiên cứu Adam Caudill và Brandon Wilson cho thấy rằng họ cũng đã thành công trong việc dịch ngược một firmware và thực hiện một cuộc tấn công giống như BadUSB của Nohl. Cả hai đã thực hiện đăng tải toàn bộ mã nguồn cuộc tấn công trên GitHub (một mạng xã hội dành cho các lập trình viên), cũng như chỉ ra cho mọi người thấy cách thức hoạt động của chúng, bao gồm một cuộc tấn công chiếm quyền nhập liệu từ bàn phím người sử dụng. Caudill đã nói với Andy Greenberg của tờ Wired về việc công bố đoạn mã rằng: “Nếu việc tấn công chỉ được thực hiện được bởi những người có ngân sách đáng kể, thì các nhà sản xuất sẽ mặc kệ nó.” “Bạn phải chứng minh được với thế giới rằng đó là thực tế, và bất cứ ai đều có thể thực hiện được nó, và điều đó sẽ gia tăng áp lực lên các nhà sản xuất buộc họ phải sớm đưa ra giải pháp khắc phục vấn đề.”
Tuy nhiên, tầm ảnh hưởng của vấn đề này không đơn thuần chỉ là gia tăng các giải pháp an ninh cho những bộ nhớ USB. Caudill cho rằng khi mà các tin tặc còn có thể tái lập trình lại firmware của USB thì các cuộc tấn công kiểu này sẽ là mối nguy hại rất nghiêm trọng. Cách duy nhất để khắc phục lỗ hổng bảo mật này là tạo thêm một lớp an ninh xung quang firmware điều khiển, nhưng điều đó đồng nghĩa với việc sẽ phải cập nhập toàn bộ các tiêu chuẩn của USB, mà sẽ tốn rất nhiều năm mới có thể làm xong.
Trong khi chờ đợi một giải pháp toàn diện, thì bất cứ khi nào bạn cắm ổ USB vào máy tính đồng nghĩa với việc bạn sẽ mở ra một con đường rộng mở cho các cuộc tấn công. Trừ khi bạn chắc chắn được rằng chiếc USB được chuyển đến bạn là trực tiếp từ nhà sản xuất, hoặc đơn giản hơn là che các cổng USB trên máy tính của bạn.
Theo TheVerge
Chỉnh sửa lần cuối: