Trong một nghiên cứu mới nhất, các chuyên gia thuộc trung tâm nghiên cứu an ninh mạng của đại học Ben-Gurion Negev (Israel) đã phát hiện ra một phương pháp gửi dữ liệu mới sử dụng cáp Ethernet làm ăng ten truyền tải. Phương pháp này được đặt tên là “LANtenna Attack”. Các chuyên gia cho biết: “Thật thú vị, chính những sợi cáp được thiết kế để bảo vệ các hệ thống bị cô lập về mặt vật lý lại trở thành một lỗ hổng bảo mật”. LANtenna Attack cho phép mã độc đột nhập vào các hệ thống an toàn, đánh cắp dữ liệu nhạy cảm, sau đó truyền nó ở dạng mã hóa bằng sóng vô tuyến sử dụng cáp Ethernet làm ăng-ten. Sau đó, máy thu sẽ nhận các tín hiệu này, giải mã dữ liệu và gửi cho kẻ tấn công.
Cuộc tấn công LANtenna hoạt động bằng cách sử dụng phần mềm độc hại trong máy trạm thuộc hệ thống mạng Air-Grapped để khiến cáp Ethernet tạo ra phát xạ điện từ trong dải tần 125 MHz, sau đó được chặn và thu lại bởi một máy thu vô tuyến gần đó. Trong một bản demo bằng chứng về khái niệm, dữ liệu được truyền từ một máy tính thuộc mạng Air-Grapped thông qua cáp Ethernet của nó đã được nhận ở khoảng cách 200 cm.
Giống như bất kỳ một cuộc tấn công nào khác, phần mềm độc hại được cài đặt và kích hoạt trên hệ thống mục tiêu thông qua các hình thức khác nhau, từ các cuộc tấn công chuỗi cung ứng hoặc qua các thiết bị ngoại vi (USB, ổ cứng di động...) đến các kỹ thuật Social Engineering, hay chính bằng con người trong các tổ chức đó.
Từ cách thức trên, các nhà nghiên cứu khuyến cáo rằng, biện pháp đối phó là cấm sử dụng máy thu vô tuyến trong và xung quanh mạng Air-Grapped và giám sát chặt chẽ hoạt động của thiết bị trung gian (USB, ổ cứng di động...) khi có kết nối với các máy tính thuộc hệ thống mạng này. Bên cạnh đó, sử dụng các thiết bị gây nhiễu tín hiệu hoặc tấm chắn kim loại để hạn chế trường điện từ được phát ra từ các cáp tín hiệu kết nối thiết bị trong hệ thống mạng được bảo vệ.
Nam Trần
15:00 | 29/07/2021
17:00 | 12/07/2021
11:00 | 15/06/2021
09:00 | 01/08/2023
Mọi người đều biết rằng nên chuẩn bị cho một “tương lai lượng tử”, nhưng nó được cho là sẽ xảy ra sau 10 - 20 năm nữa. Thế nhưng vào những ngày cuối cùng của năm 2022, cộng đồng công nghệ thông tin (CNTT) khá xôn xao trước một nghiên cứu do một nhóm các nhà khoa học Trung Quốc trình bày. Kết quả nghiên cứu này tuyên bố rằng trong tương lai gần nhất, có thể bẻ khóa thuật toán mã hóa RSA với độ dài khóa là 2048 bit, đây vốn là nền tảng cho hoạt động của các giao thức internet bằng cách kết hợp khéo léo tính toán cổ điển và tính toán lượng tử. Vậy thực hư mối đe dọa này như thế nào? Liệu có một sự đột phá trong năm nay?
11:00 | 29/07/2023
Ngày 24/5/2023, trang web của Viện Khoa học Weizmann (Weizmann Institute of Science) đăng tải bài báo “Polynomial - Time Pseudodeterministic Construction of Primes” [1] của Lijie Chen và các cộng sự. Đây là một thuật toán mới, tập hợp các ưu điểm của tính ngẫu nhiên và quy trình tất định để xây dựng các số nguyên tố lớn một cách đáng tin cậy. Dưới đây là nội dung bài viết đã đăng tại Quanta Magazine [1].
16:00 | 08/04/2022
Vào ngày 29/3, QNAP - nhà sản xuất các thiết bị Network-Attached Storage (NAS) có trụ sở tại Đài Loan đã lên tiếng cảnh báo rằng, một số thiết bị NAS của họ bị ảnh hưởng bởi một lỗi OpenSSL nghiêm trọng.
09:00 | 02/02/2022
CHACHA20-POLY1305 là hệ mã dòng có kiến trúc mã hóa với dữ liệu liên kết (Authenticated Encryption with Additional Data - AEAD) cung cấp tính bí mật và xác thực nguồn gốc dữ liệu truyền nhận trên kênh liên lạc. Đến nay thì ChaCha20-Poly1305 đã được đưa vào trong thiết kế các giao thức bảo mật mạng phiên bản mới như TLS 1.3, Wireguard, S/MIMEv4. Bài viết này sẽ trình bày tổng quan về kiến trúc, cách thức hoạt động, đưa ra nhận xét chung về độ an toàn, hiệu năng và ứng dụng của ChaCha20-Poly1305.