Không kết nối mạng, máy tính vẫn có thể bị tấn công AIR-FI
Trong xã hội ngày nay, có thể rất nhiều người đã có thói quen lướt web mỗi ngày. Việc truy cập mạng để cập nhật tin tức hay giải trí là việc làm của hầu hết dân số hiện nay. Do đó mà khi xảy ra những vấn đề về bảo mật máy tính, chúng ta đều cho rằng nguyên do là virus từ mạng internet. Tuy nhiên, bạn có tin rằng một chiếc máy tình hoàn toàn không kết nối mạng vẫn bị xâm nhập như thường không? Trên thực tế, có loại tấn công AIR-FI đã được các nahf nghiên cứu tìm ra. Tức là, dù máy tính của bạn không kết nối internet, nó vẫn bị xâm nhập bởi loại tấn công này.
Nghe có vẻ khó tin nhưng đây lại là sự thật, vậy phải phòng tránh sao đây? Bài viết này sẽ giúp các bạn tìm hiểu kĩ hơn về AIR-FI và cách ngăn chặn nó.
Mục Lục
Kỹ thuật tấn công AIR-FI được phát hiện
Các nhà nghiên cứu bảo mật Israel vừa công bố nghiên cứu, cho thấy cách tấn công mạng một chiếc máy tính không hề có thiết bị mạng, hoàn toàn được tách biệt khỏi mạng Internet.
Kỹ thuật tấn công AIR-FI do Mordechai Guri, Giám đốc viện nghiên cứu tại đại học Ben-Gurion Negev, Israel tìm ra. Trong vòng nửa thập kỷ qua, ông Guri đã thực hiện hàng chục nghiên cứu về các kỹ thuật tấn công máy tính không nối mạng, qua các phương thức phi truyền thống. Đây là những kỹ thuật tấn công được giới bảo mật gọi là “kênh khai thác dữ liệu vụng trộm”. Mục đích chính của hình thức này là lấy dữ liệu bằng những cách mà người bảo mật không ngờ tới, như tấn công máy tính vốn không có phần cứng mạng như card Wi-Fi.
Theo Ars Technica, đây là các hình thức tấn công mà những người quản lý thiết bị phải cảnh giác. Vì đánh vào những điểm yếu mà họ ít nghĩ tới. Việc ngắt mạng hoàn toàn một máy tính, được giới chuyên gia gọi là “bọc không khí”. Thường được áp dụng cho những thiết bị cần độ bảo mật cao. Các thiết bị chứa dữ liệu nhạy cảm của chính phủ, quân đội hoặc các doanh nghiệp.
Nguyên lý tấn công của AIR-FI
Dựa trên việc mọi thiết bị điện tử đều phát ra sóng điện từ khi dòng điện đi qua. Wi-Fi thực chất cũng là sóng điện từ. Và ông Guri cho rằng chỉ cần điều chỉnh dòng diện bên trong RAM máy tính để nó phát ra sóng cùng tần số với tín hiệu Wi-Fi (2,4 GHz). Hacker có thể xâm nhập mà không cần thiết bị mạng bên trong máy.
Công bố nghiên cứu của ông Guri
Ông Guri đã công bố nghiên cứu của mình. Ông chỉ ra rằng bằng các mã đọc/ghi nhất định. Ông có thể khiến RAM phát ra sóng điện từ cùng tần số Wi-Fi. Sóng này có thể được thu lại từ một thiết bị có ăng-ten Wi-Fi ở gần như smartphone, laptop. Hoặc thậm chí là camera giám sát hay đồng hồ thông minh. Theo thử nghiệm của Guri, ông có thể xâm nhập và lấy dữ liệu từ máy tính với tốc độ 100 b/s. Ở khoảng cách vài mét dù máy không hề có card Wi-Fi. Tuy đây chỉ là một nghiên cứu bảo mật. Đồng nghĩa ứng dụng thực tế sẽ không có nhiều. Các nhà quản lý thiết bị cũng cần lưu ý về tính an toàn của hệ thống “bọc không khí”.
Kết quả nghiên cứu đã được công bố trong một bài báo của Tiến sĩ Mordechai Guri. Ông là người đứng đầu R&D tại Cyber Bảo vệ Trung tâm Nghiên cứu tại Đại học Ben-Gurion của Israel ở Negev. Cuộc tấn công AIR-FI này có đặc điểm là nó không yêu cầu phần cứng liên quan đến Wi-Fi trên máy tính. Kẻ tấn công sẽ khai thác các bus DDR SDRAM để tạo ra phát xạ điện từ trong băng tần Wi-Fi 2.4 GHz và mã hóa dữ liệu nhị phân trên đầu. Chúng ta có thể định nghĩa thiết bị “khe hở không khí” là máy không có giao diện mạng. Trong môi trường bảo mật tối đa, chúng có thể được ưu tiên để giữ an toàn cho dữ liệu bí mật. Và do đó giảm nguy cơ rò rỉ dữ liệu.
Nhận xét của Guri
Guri nhận xét trong hàng chục hình thức đánh cắp dữ liệu mà ông từng nghiên cứu. AIR-FI là cách đơn giản nhất. Bởi kẻ tấn công không cần chiếm quyền người quản lý mà vẫn có thể lấy được dữ liệu. “AIR-FI có thể thực hiện từ không gian của bất cứ người dùng bình thường nào”, chuyên gia bảo mật này kết luận. Cách tấn công này cũng có thể thực hiện với mọi hệ điều hành. Thậm chí là cả máy ảo. Để chống lại hình thức này, ông Guri cho biết nhà quản lý có thể lắp thiết bị phá sóng. Nhằm chặn mọi tín hiệu Wi-Fi trong hệ thống “bọc không khí”.