Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
[Update] Đã có giải pháp chống các cuộc tấn công BadUSB, nhưng chưa toàn diện
USB có thể trở thành công cụ tấn công nguy hiểm: Các chuyên gia SR Lab (Đức) vừa tạo ra một công cụ tấn công hoàn toàn mới có thể xâm nhập hệ thống máy tính bằng thiết bị kết nối qua USB được sử dụng phổ biến như ổ cứng, bàn phím, chuột, smartphone…
Malware/firmware độc hại có tên gọi BadUSB có thể được tin tặc sử dụng để chiếm quyền kiểm soát hệ thống máy tính, chuyển hướng lưu lượng Internet của người dùng bằng cách buộc máy tính sử dụng một server DNS cụ thể, cài đặt malware, thay đổi các tập tin, theo dõi người dùng...
Hai chuyên gia dự định sẽ giới thiệu và minh họa về các hình thức tấn công này tại hội thảo Black Hat sắp tới. Như vậy, người dùng đã biết trước về việc tấn công có thể xảy ra, tuy nhiên lại không thể làm gì nhiều để ngừng sử dụng các thiết bị USB này.
Các giải pháp chống virus không phát hiện được firmware độc hại BadUSB và việc format lại thiết bị cũng không thể loại bỏ mã độc. Do vậy, người dùng không có kiến thức chuyên sâu về forensic sẽ không thể đảm bảo thiết bị USB của mình không bị thay đổi firmware để chứa mã độc.
Một số ý kiến cho rằng các hình thức tấn công này có thể đã và đang được sử dụng bởi không ai khác ngoài NSA. Tuy nhiên, chúng ta chưa thể khẳng định chắc chắn điều đó.
Tệ hơn nữa, một thiết bị USB chứa mã độc có thể lây nhiễm vào máy tính, và một máy tính nhiễm BadUSB có thể dễ dàng thay đổi firmware của thiết bị USB mà người dùng không hề hay biết.
Các chuyên gia đã lập trình lại chip điều khiển (controller chip) do công ty điện tử Phison ở Đài Loan sản xuất, chèn các chip này lên bộ nhớ và smartphone Android. Theo Tech2, hãng Alcor Micro (Đài Loan) và Silicon Motion Technology cũng sản xuất các chip điều khiển tương tự. Mặc dù chưa kiểm tra nhưng có vẻ như các nhà sản xuất chip không được yêu cầu phải đảm bảo an ninh cho firmware.
“Lần tới, khi máy tính bị nhiễm virus, người dùng nên giả định đến khả năng các thiết bị ngoại vi của mình cũng bị lây nhiễm, và các máy tính khác có kết nối với các thiết bị ngoại vi đó cũng bị nhiễm”, các chuyên gia cho biết.
Cho đến nay, chưa có biện pháp hiệu quả nào bảo vệ người dùng trước các cuộc tấn công qua USB. Các phần mềm quét mã độc không thể tiếp cận firmware chạy trên thiết bị USB. Không có (hoặc chưa có) tường lửa USB để chặn một số loại thiết bị nhất định. Và rất khó để phát hiện mã độc theo hành vi bởi biểu hiện của một thiết bị nhiễm BadUSB chỉ đơn giản giống như người dùng vừa cắm một thiết bị USB mới vào máy tính của họ.
BadUSB càng trở nên nguy hiểm vì việc “dọn dẹp” thiết bị sau khi bị lây nhiễm là vô cùng khó. Giải pháp thông thường của người dùng khi bị lây nhiễm các mã độc nguy hiểm khác đơn giản là cài đặt lại hệ điều hành. Tuy nhiên, thao tác này không giải quyết được khi bị lây nhiễm BadUSB. USB bạn dùng để cài đặt lại hệ điều hành của mình, webcam hoặc các thành phần USB kết nối cứng bên trong máy tính, đã có thể bị lây nhiễm từ trước đó. Một thiết bị nhiễm BadUSB thậm chí đã có thể thay thế BIOS của máy tính bằng cách mô phỏng một bàn phím và mở khóa một tập tin được ẩn trên ổ đĩa USB (USB thumb drive). Một khi đã nhiễm BadUSB, các máy tính và thiết bị ngoại vi có thể sẽ bị nhiễm mã độc mãi mãi.
Để ngăn chặn kiểu tấn công này, người dùng không nên để người khác sử dụng thiết bị USB của mình, cũng không nên sử dụng các thiết bị của người khác. Bên cạnh đó, các nhà sản xuất chip điều khiển cần xây dựng “rào chắn” nhằm ngăn chặn viêc kẻ xấu thay đổi firmware.
Nguồn: Net Security
Chỉnh sửa lần cuối bởi người điều hành: