Ăng-ten nghe trộm có thể lấy cắp những bí mật từ chiếc Smart Phone của bạn

04/11/2015 08:08
Theo dõi ICTVietnam trên

Các bộ vi xử lý trong những chiếc smart phone và tablet làm rò rỉ những tín hiệu vô tuyến, những tín hiệu này sẽ phản lại các khóa mã hóa được sử dụng để bảo vệ các dữ liệu nhạy cảm.

Tại hội thảo bảo mật máy vi tính RSA vào tuần trước, Gary Kenworthy đến từ Cryptography Research đã mang một chiếc iPod Touch lên sân khấu và đột nhập qua một chiếc ăng-ten vô tuyến cách xa 3 mét. Các tín hiệu được chọn lọc qua chiếc ăng-ten, định tuyến thông qua một bộ khuyếch đại và phần mềm máy tính, đã tiết lộ chìa khóa bí mật được sử dụng bởi một ứng dụng chạy trên thiết bị mã hóa dữ liệu. Ví dụ, một kẻ đột nhập truy cập vào khóa này có thể sử dụng nó để mạo danh thiết bị mà từ đó anh ta lấy cắp, sau đó truy cập vào e-mail trên một máy chủ một cách hoàn hảo.

Chiếc ăng-ten đã phát hiện ra các tín hiệu vô tuyến điện bị rò rỉ từ chiếc bóng bán dẫn trên con chip bên trong điện thoại thực hiện các tính toán mã hóa. Các bóng bán dẫn làm rò rỉ những tín hiệu này khi chúng đang hoạt động, vì thế mô hình của các tín hiệu từ một con chip cung cấp cho kẻ nghe trộm thông tin về việc mà con chip đang làm. Khi Kenworthy điều chỉnh thiết bị của mình vào đúng vị trí, một mô hình rõ ràng, phổ biến của các đỉnh và đáy xuất hiện trên màn hình máy tính.

Chúng có thể được nhìn thấy dưới 2 dạng nhỏ hoặc lớn, và chúng tương tác trực tiếp với chuỗi số tạo ra phím mã hóa, chuỗi số 1 và 0.

“Chiếc ăng-ten này không được sản xuất để sử dụng trong việc này, nó nằm trong kho đã hàng năm trời và thậm chí đã bị cong.” Kenworthy – một kỹ sư chính tại Cryptography Research nói.

Kenworthy và Banjamin Jun – giám đốc công nghệ của Cryptography Research cũng đã chứng minh làm thế nào để một vòng dây kim loại khi được đem lại gần 2 mẫu smartphone lại có thể lấy được khóa bí mật của chúng. Tín hiệu từ một chiếc HTC Evo 4G là bản sao trực tiếp chìa khóa của thiết bị và được sử dụng như một phần của thuật mã hóa thông thường có tên RSA. Các nhà nghiên cứu cần đến một phân tích thống kê phức tạp để có thể lấy được chìa khóa từ một thiết bị HTC khác, thiết bị được sử dụng như một phần của chương trình mã hóa mang tên AES.

Jun cho rằng tất cả các thiết bị công ty mình đang thử nghiệm đã phát ra những loại tín hiệu có thể phản lại chìa khóa, mặc dù những thiết bị khác nhau yêu cầu những kỹ thuật nghe trộm khác nhau. Trong khi một số thiết bị dễ dàng bị tổn thương trước một hành động tấn công từ xa ( ví dụ như iPod), thì các thiết bị khác như HTC lại yêu cầu kẻ tấn công phải tiến lại gần. Nhưng điều này có thể là thực tế, nếu người nhận không tiếp xúc sử dụng để thu thập các khoản thanh toán từ điện thoại với các con chip NFC được kẻ đột nhập sửa đổi. Chip NFC dự kiến sẽ trở nên thông dụng với những chiếc smart phone trong vài tháng tới khi Google và các công ty khác phát triển hệ thống thanh toán qua điện thoại di động không tiếp xúc.

Những ứng dụng được sử dụng trong các chứng minh của Jun và Kenworthy được họ tự tay thiết kế, vì thật không phải khi sử dụng ứng dụng của các công ty khác. Tuy nhiên các nhà nghiên cứu phải cho thấy rằng họ có thể nghe trộm trên các khóa mã hoặc bất kỳ ứng dụng nào hoặc phần mềm di động một cách riêng tư, Jun nói.

Thông tin chi tiết từ những lỗ hổng chưa bị phát hiện đã được cung cấp cho những nhà sản xuất thiết bị cầm tay. “Chúng tôi đã cảnh báo tất cả những nhà sản xuất và cung cấp điện thoại, giờ thì sẽ có rất nhiều việc phải làm. Tôi không thể đưa ra những cái tên, nhưng tôi có thể nói rằng chúng tôi đang làm việc với những nhà sản xuất máy tính bảng và smart phone danh tiếng.”

Sửa đổi phần cứng hoặc phần mềm của một thiết bị di động có thể làm mờ những tín hiệu mà kẻ nghe trộm có thể nhận được. Nhiều đầu đọc thẻ tín dụng không dây đã sử dụng những biện pháp đối phó như vậy, Jun cho biết.

Đối với smart phone và tablet, việc nâng cấp các phần mềm phân chia hoạt động bằng cách sử dụng khóa mật mã thành nhiều phần rồi sau đó kết hợp chúng lại có thể bảo vệ các thiết bị đang tồn tại mà không cần thay đổi phần cứng. Tuy nhiên cách thức này cần đến chi phí. Các công ty yêu cầu về mặt hiệu suất nhiều hơn, một con chip làm được nhiều việc hơn. Điều này cũng có nghĩa rằng điện năng tiêu thụ nhiều hơn, điều này có thể ngăn cản một số nhà phát triển – những người không muốn bỏ phí thời gian sử dụng pin quý giá.

Phan Trang

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
  • Khai thác dữ liệu phục vụ chỉ đạo, điều hành tại trung tâm IOC: Kinh nghiệm của Bình Phước
    Xác định dữ liệu là nguồn tài nguyên quý trong kỷ nguyên số - một trong những yếu tố quan trọng quyết định sự thành công của quá trình chuyển đổi số (CĐS), tỉnh Bình Phước đã sớm tập trung quan tâm tạo lập, khai thác, sử dụng, tăng cường chia sẻ, kết nối dữ liệu số cùng với việc thành lập IOC và những kết quả bước đầu thu được rất đáng ghi nhận.
  • Những người làm báo từ rừng về phố
    Ngày 30/4/1975, trong những cánh Giải phóng quân từ khắp nẻo tiến về Sài Gòn, có cả một đội quân nhà báo xuất phát từ các chiến khu hoặc hành quân theo các binh chủng, đã kịp thời có mặt, chứng kiến giây phút trọng đại: Giải phóng hoàn toàn miền nam, thống nhất đất nước.
  • Háo hức khám phá di tích lịch sử theo một cách mới
    Ứng dụng công nghệ số giúp nhiều du khách gia tăng trải nghiệm thú vị khi tới thăm các di tích lịch sử như Địa đạo Củ Chi, Dinh Độc Lập…
  • 5 cách để nâng cao bảo mật khi sử dụng trình duyệt Chrome
    Trình duyệt Chrome đang được rất nhiều người tin dùng bởi độ ổn định và khả năng bảo mật. Tuy nhiên, sự phổ biến này cũng khiến nó trở thành mục tiêu của tin tặc.
  • Mỹ phạt nhà mạng vì chia sẻ vị trí của người dùng
    Chính phủ Mỹ đã đưa ra mức phạt hàng triệu USD đối với các nhà mạng AT&T, Sprint, T-Mobile và Verizon sau một cuộc điều tra cho thấy các nhà mạng lớn của nước này đã chia sẻ bất hợp pháp dữ liệu cá nhân của thuê bao mà không có sự đồng ý của họ.
  • Các công cụ bảo mật đám mây dựa trên AI
    Ngày nay, AI tiên tiến đang được đưa vào sử dụng ở mọi loại hình doanh nghiệp (AI). Một loạt các nhà cung cấp bảo mật bên thứ ba đã phát hành các công cụ bảo mật đám mây dưới sự hỗ trợ của AI. Dường như đây là một trong những xu hướng nóng nhất trong ngành.
  • Oracle đầu tư mạnh vào AI tạo sinh, đáp ứng xu hướng "chủ quyền dữ liệu"
    Nhà cung cấp dịch vụ cơ sở hạ tầng đám mây của Hoa Kỳ Oracle đang tăng cường các tính năng trí tuệ nhân tạo (AI) tạo sinh của mình khi cạnh tranh trên thị trường điện toán đám mây (ĐTĐM) ngày càng khốc liệt và ngày càng có nhiều công ty nhảy vào lĩnh vực AI.
  • Mỹ lập hội đồng khuyến nghị ứng dụng AI an toàn cho hạ tầng trọng yếu
    Chính phủ Mỹ đã yêu cầu các công ty trí tuệ nhân tạo (AI) đưa ra khuyến nghị cách sử dụng công nghệ AI để bảo vệ các hãng hàng không, dịch vụ công cộng và cơ sở hạ tầng trọng yếu khác, đặc biệt là chống các cuộc tấn công sử dụng AI.
  • Làm gì để phát triển tài năng chuyển đổi?
    Partha Srinivasa, Giám đốc CNTT (CIO) của nhà cung cấp bảo hiểm tài sản và tai nạn Erie có trụ sở tại Pennsylvania, Mỹ đã chia sẻ về cách tiếp cận của ông trong việc xây dựng đội ngũ nhân viên có tinh thần chuyển đổi.
  • Báo chí ở mặt trận Điện Biên Phủ
    Chiến dịch Điện Biên Phủ là cuộc “hội quân” của cả nước. Trong cuộc “hội quân” lịch sử đó có sự tham gia và đóng góp không nhỏ của “đội quân báo chí”.
Ăng-ten nghe trộm có thể lấy cắp những bí mật từ chiếc Smart Phone của bạn
POWERED BY ONECMS - A PRODUCT OF NEKO