Nguy cơ tấn công tần số vô tuyến đối với các quốc gia và tổ chức/doanh nghiệp (TC/DN) hiện hữu trong các thiết bị chạy nhiều mạng đan xen khác nhau trên phổ tần số vô tuyến. Hiện tại, các thiết bị này tiềm ẩn rủi ro lớn bởi thông tin không dây được coi là một điểm mù.
Theo báo cáo hàng năm của công ty mạng và viễn thông đa quốc gia Ericsson (Thụy Điển), trong số hơn 22 tỷ thiết bị được kết nối có đến 15 tỷ thiết bị có công nghệ truyền tín hiệu bằng sóng vô tuyến. Điều đó khiến hạ tầng cơ sở của các quốc gia và các TC/DN dễ trở thành mục tiêu để tấn công dựa trên sóng vô tuyến.
Việc bảo vệ kết nối mạng có dây đã trở nên dễ dàng hơn, tuy nhiên việc đảm bảo an toàn thông tin khó khăn hơn khi các kết nối dần chuyển hướng sang các công nghệ không dây như Wifi, Bluetooth, Bluetooth Low Energy (BLE), Zigbee and Cellular. Tất cả các giao thức về tần số vô tuyến này đều mới mẻ và mỗi công nghệ lại có những lỗ hổng riêng. Các giao thức này có thể chứa các môđun bảo mật nhưng lại không thể tự nhận ra được chính xác và giảm thiểu các mối đe dọa từ sóng vô tuyến. Các sản phẩm bảo mật truyền thống thường bỏ qua các giao thức tần số vô tuyến trong không gian và chờ đợi các sự cố xuất hiện như trên mạng có dây. Các TC/DN và các chính phủ khó có thể chống lại những cuộc tấn công tiềm ẩn mà không bị phát hiện ra trước đó.
Hiện nay, các thiết bị không dây rất dễ bị tấn công khi chúng bị giả mạo như các thiết bị dùng hàng ngày bên trong các cơ sở của chính phủ và các TC/DN. Những thiết bị giả mạo này có thể bao gồm các thiết bị điều khiển tòa nhà, điện thoại di động, thiết bị y tế, máy in, camera an ninh, TV thông minh…. Ví dụ, một chiếc iPad của TC/DN được kết nối với mạng Internet cũng có thể được kết nối với điện thoại di dộng qua Bluetooth và cùng một chiếc điện thoại di động đó có thể được kết nối ngầm với máy chủ đặt ở nơi tin tặc đang đánh cắp dữ liệu.
Khi còi báo động 156 ở Dallas, Texas (Mỹ) bị xâm nhập thông qua một cuộc tấn công tần số vô tuyến vào năm 2017, giới chức đã đưa ra cảnh báo về việc cơ sở hạ tầng của quốc gia kiểm soát bằng sóng vô tuyến sẽ rất dễ bị tấn công. Các hệ thống sử dụng điều khiển vô tuyến (không chỉ hệ thống còi báo động khẩn cấp) thường dễ bị tấn công vô hình. Vụ việc ở Dallas đã cho thấy các thành phố thông minh dễ bị tấn công thế nào.
Các nhà cung cấp và người mua hệ thống còi báo động ở Dallas có khả năng nghĩ rằng, hệ thống được bảo mật ngầm do có mạng đặc biệt và giao thức vô tuyến chuyên dụng. Tuy nhiên, tin tặc có thể ghi lại các lệnh được gửi đi hàng tuần, để kiểm tra còi báo động kéo dài hai phút và phát lại chúng vào lúc nửa đêm đã gây ảnh hưởng cho cả một thành phố lớn. Các công cụ để tấn công tần số vô tuyến và công nghệ điện toán nhanh hơn, dễ truy cập hơn và tốn ít chi phí hơn. Điều này cho phép tin tặc có cơ hội nghiên cứu và khai thác bất kỳ điểm yếu nào tồn tại trong hệ thống.
Những lỗ hổng tần số vô tuyến thường không phải là thiếu sót trong các hệ điều hành và các ứng dụng, mà thường tồn tại trong phần chip truyền thông tin. Một cuộc tấn công các lỗ hổng không chỉ vượt qua các tường lửa mạng mà còn qua nhiều hình thức phát hiện. Các thiết bị dễ bị tấn công thường đơn giản, được sản xuất đại trà và thường là các thiết bị IoT, các thiết bị đeo và trong các tiện ích con người sử dụng. Nhiều nhà sản xuất có xu hướng chú trọng đến các giải pháp có chi phí thấp hơn là các giải pháp bảo mật đã được chứng minh.
Kiến thức xung quanh những lỗ hổng này đã được phổ biến rộng rãi. Các quốc gia thường sử dụng những lỗ hổng ẩn trên những tần số không rõ ràng, hầu hết trong di động, Bluetooth, BLE và Wifi để giám sát hàng ngày vì những tín hiệu này đang được phát ra khắp nơi, ngay cả ở những khu vực có độ bảo mật cao. Điều đó khiến các gián điệp tần số dễ dàng ngụy trang. Với các thiết bị không dây đóng vai trò ngày càng lớn trong việc truyền tải dữ liệu, các lỗ hổng dựa trên sự truyền tải thông tin trong tần số vô tuyến sẽ là mối lo ngại ngày càng tăng đối với an ninh mạng và xu hướng này chắc chắn sẽ tiếp tục.
Khi số lượng các thiết bị không dây ngày càng gia tăng thì các cuộc tấn công sẽ ngày càng phổ biến hơn. IoT đã dẫn đến sự phát triển của 100 giao thức tần số vô tuyến mới, mỗi một giao thức được tối ưu hóa cho một thiết bị cụ thể. Bởi vì hầu hết các giao thức không dây mới đều chưa được kiểm nghiệm, chúng thường không an toàn, để lại dấu vết xâm nhập cho các vụ tấn công lấy cắp dữ liệu. Không gian mạng rất dễ bị đe dọa từ tần số vô tuyến vì nó vô hình đối với các nhóm bảo mật của công ty.
Có nhiều ví dụ về các mối đe dọa thiết bị dựa trên sóng vô tuyến được công bố trong hai năm trở lại đây, bao gồm SweynTooth, BleedingBit, BlueBorne, KeySniffer, MouseJack, Philip Hue và Zigbee Worm. Chỉ riêng các lỗ hổng trong SweynTooth đã ảnh hưởng đến hàng tỷ chip BLE trong các thiết bị đeo, màn hình chính và bàn phím không dây… Thậm chí các Giám đốc An ninh thông tin (CISO) cũng không thể biết được có bao nhiêu thiết bị BLE trong cơ sở của họ.
Lỗ hổng SweynTooth được phát hiện vào đầu năm 2020 và được báo động vì nó gây khó khăn trong việc định vị các thiết bị BLE trong mạng của công ty. Chẳng hạn, khi thiết bị BLE kết nối với các thiết bị khác, các thiết bị sẽ ngừng thông báo sự tồn tại của chúng (điều đó có nghĩa là hầu hết các thiết bị BLE đều bị ẩn trong các cài đặt của công ty). SweynTooth cho phép những kẻ tấn công tận dụng sóng vô tuyến để vượt qua bảo mật và chiếm quyền kiểm soát hoặc tắt các thiết bị BLE. Khi tin tặc có một thiết bị xâm nhập vào trong mạng của công ty, chúng có thể sử dụng thiết bị đó để xâm nhập vào các hệ thống khác, nhằm khai thác các bí mật của công ty và dữ liệu nhạy cảm. Đáng chú ý, các thiết bị của TC/DN hoặc các tiện ích cá nhân có thể bị xâm phạm bên ngoài, ví dụ một tại một quán cà phê mà nhân viên thường xuyên lui tới. Sau đó, thông tin về địa điểm đó vô tình được lưu lại và được sử dụng như một vị trí cho những kẻ tấn công trích xuất dữ liệu.
Bảo mật không gian vô tuyến: Khuyến nghị về bảo mật tần số vô tuyến
Các tập đoàn có thể bảo vệ tài sản trí tuệ và dữ liệu nhạy cảm của họ bằng cách phân tích, đánh giá các thiết bị của họ đang hoạt động trong không gian vô tuyến và lưu lượng truy cập có được mã hóa hay không. Vậy các tổ chức nên chuẩn bị như thế nào? Dưới đây là các bước cần thiết để TC/DN tránh được tấn công bằng tần số vô tuyến:
- Kiểm soát không gian: Có khả năng hiển thị đối với các thiết bị sử dụng di động, Wifi, Bluetooth và BLE. Cần xác định đúng vị trí mọi bộ phát tần số chuẩn bị cho các tình huống vào các thiết bị trong mạng của các TC/DN. Điều này cũng cho phép người dùng cập nhật chương trình cơ sở.
- Đánh giá công nghệ tần số vô tuyến: Đánh giá các giải pháp bảo mật tần số vô tuyến sẽ rất quan trọng trong việc bảo vệ các bí mật của công ty. Khi các nhóm bảo mật nghiên cứu các sản phẩm tần số vô tuyến trên thị trường, việc nghiên cứu có khả năng bao gồm các giải pháp có khả năng phát hiện ra, phân tích, cảnh báo và định vị chính xác các thiết bị di động trong không gian của công ty tại thời gian thực.
- Triển khai các giải pháp tần số vô tuyến: Chủ động trang bị công nghệ bảo mật tần số vô tuyến cho tổ chức sẽ giúp cho TC/DN trong tương lai khỏi sự vi phạm tần số vô tuyến. Việc áp dụng các giải pháp tần số vô tuyến liên tục sẽ theo dõi và phát hiện đường truyền của các thiết bị trong phổ không dây sẽ chống lại các cuộc tấn công bất chính.
Đã có sự công nhận chính thức về các mối đe dọa tần số vô tuyến tinh vi và các hoạt động gián điệp, nhưng việc áp dụng và thực thi các chính sách bảo mật còn hạn chế để bảo vệ tài sản có giá trị của TC/DN khỏi một cuộc tấn công trên không gian mạng. Duy trì đảm bảo an toàn cho các doanh nghiệp và triển khai công nghệ giám sát tần số vô tuyến sẽ là chìa khóa quan trọng cho các tập đoàn để chống lại các mối đe dọa từ không gian mạng.
Nguyễn Chân
08:00 | 30/08/2016
14:32 | 26/06/2017
16:58 | 11/04/2017
22:00 | 13/02/2021
10:00 | 28/03/2024
Google Drive là một trong những nền tảng lưu trữ đám mây được sử dụng nhiều nhất hiện nay, cùng với một số dịch vụ khác như Microsoft OneDrive và Dropbox. Tuy nhiên, chính sự phổ biến này là mục tiêu để những kẻ tấn công tìm cách khai thác bởi mục tiêu ảnh hưởng lớn đến nhiều đối tượng. Bài báo này sẽ cung cấp những giải pháp cần thiết nhằm tăng cường bảo mật khi lưu trữ tệp trên Google Drive để bảo vệ an toàn dữ liệu của người dùng trước các mối đe dọa truy cập trái phép và những rủi ro tiềm ẩn khác.
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
10:00 | 13/12/2023
Meta đã chính thức triển khai hỗ trợ mã hóa đầu cuối - End-to-end encryption (E2EE) trong ứng dụng Messenger cho các cuộc gọi và tin nhắn cá nhân theo mặc định trong bản cập nhật mới lần này, bên cạnh một số bộ tính năng mới cho phép người dùng có thể kiểm soát và thao tác dễ dàng và hiệu quả hơn trong các cuộc trò chuyện.
16:00 | 21/03/2023
Theo đánh giá của các chuyên gia, phần lớn các vi phạm bảo mật dẫn đến các chiến dịch lừa đảo thành công đến từ lỗi của con người. Bài báo sau đây sẽ đưa ra một số phương thức để chúng ta có thể củng cố bức tường lửa con người thông qua mô hình thiết kế hành vi của Fogg (Tiến sĩ BJ Fogg - Đại học Stanford Mỹ).
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã phát hành phiên bản mới của hệ thống Malware Next-Gen có khả năng tự động phân tích các tệp độc hại tiềm ẩn, địa chỉ URL đáng ngờ và truy tìm mối đe dọa an ninh mạng. Phiên bản mới này cho phép người dùng gửi các mẫu phần mềm độc hại để CISA phân tích.
13:00 | 17/04/2024