Stephen Tomkinson, một chuyên gia bảo mật của NCC Group, cho biết ông đã tạo ra một loại mã độc có thể lợi dụng đĩa Blu-ray để tấn công các máy tính chạy hệ điều hành Windows và phần lớn các đầu đọc Blu-ray độc lập. Cuối tháng 2/2015, Tomkinson đã trình bày về điều này tại hội thảo Securi-Tay tổ chức tại trường đại học Abertay (Dundee, Scotland).
Trong một bài viết trên blog nccgroup, Tomkinson cho biết: "Bằng cách kết hợp nhiều lỗ hổng khác nhau của các đầu đọc Blu-ray, chúng tôi đã tạo ra một đĩa đơn có thể phát hiện loại đầu đọc và thực hiện một tệp chương trình phụ thuộc vào hệ điều hành trước khi tiếp tục chạy để tránh bị phát hiện. Tin tặc sử dụng tệp chương trình này để thiết lập một đường hầm (tunnel) dẫn tới hệ thống mạng đích hoặc đánh cắp các tệp tin nhạy cảm."
Mã độc thử nghiệm nhắm tới PowerDVD, phần mềm thực thi các tệp đa phương tiện được đóng gói kèm với các máy tính có trang bị đầu đĩa Blu-ray từ lúc Windows XP còn được sử dụng phổ biến. Đặc tả của Blu-ray dùng BD-J (một framework biến thể của Java) cho phép nhà sản xuất đĩa cung cấp các kiểu giao diện người dùng cuối và ứng dụng nhúng khác nhau. Phần mềm PowerDVD cung cấp các lớp Java bổ sung với nhiều tính năng hơn và có thể được gọi bằng "Xlets" (những đoạn code nhỏ tương tự như các Applet trên các website). Các Xlet chạy trong máy ảo Java được bảo mật bằng chính sách bảo mật chuẩn do lớp SecurityManager thi hành. Các thao tác được phép thay đổi tùy theo từng chương trình, nhưng thông thường thì chính sách bảo mật không cho phép đĩa truy cập bất kỳ thứ gì bên ngoài hệ thống tệp của nó và không cho phép đĩa giao tiếp trực tiếp với hệ điều hành. Tomkinson đã tìm ra cách đánh lừa SecurityManager để có thể thực thi các phương thức không được cho phép. Đĩa Blu-ray sẽ tự động chơi trên các máy có cài PowerDVD và lợi dụng cơ chế qua mặt các biện pháp ngăn chặn auto-run của Windows.
Để tấn công các đầu đọc Blu-ray độc lập, Tomkinson tham khảo các phương pháp “root” trước đó và kết hợp với phương pháp của mình để sử dụng tiến trình gỡ lỗi, cho phép gọi trình duyệt Web. Sử dụng một số Xlet wizardry, nhà nghiên cứu đã tìm ra cách chạy các tệp chương trình trên đĩa trong môi trường khá hạn chế của đầu đọc.
10:20 | 09/06/2014
10:16 | 02/03/2015
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024