Stephen Tomkinson, một chuyên gia bảo mật của NCC Group, cho biết ông đã tạo ra một loại mã độc có thể lợi dụng đĩa Blu-ray để tấn công các máy tính chạy hệ điều hành Windows và phần lớn các đầu đọc Blu-ray độc lập. Cuối tháng 2/2015, Tomkinson đã trình bày về điều này tại hội thảo Securi-Tay tổ chức tại trường đại học Abertay (Dundee, Scotland).
Trong một bài viết trên blog nccgroup, Tomkinson cho biết: "Bằng cách kết hợp nhiều lỗ hổng khác nhau của các đầu đọc Blu-ray, chúng tôi đã tạo ra một đĩa đơn có thể phát hiện loại đầu đọc và thực hiện một tệp chương trình phụ thuộc vào hệ điều hành trước khi tiếp tục chạy để tránh bị phát hiện. Tin tặc sử dụng tệp chương trình này để thiết lập một đường hầm (tunnel) dẫn tới hệ thống mạng đích hoặc đánh cắp các tệp tin nhạy cảm."
Mã độc thử nghiệm nhắm tới PowerDVD, phần mềm thực thi các tệp đa phương tiện được đóng gói kèm với các máy tính có trang bị đầu đĩa Blu-ray từ lúc Windows XP còn được sử dụng phổ biến. Đặc tả của Blu-ray dùng BD-J (một framework biến thể của Java) cho phép nhà sản xuất đĩa cung cấp các kiểu giao diện người dùng cuối và ứng dụng nhúng khác nhau. Phần mềm PowerDVD cung cấp các lớp Java bổ sung với nhiều tính năng hơn và có thể được gọi bằng "Xlets" (những đoạn code nhỏ tương tự như các Applet trên các website). Các Xlet chạy trong máy ảo Java được bảo mật bằng chính sách bảo mật chuẩn do lớp SecurityManager thi hành. Các thao tác được phép thay đổi tùy theo từng chương trình, nhưng thông thường thì chính sách bảo mật không cho phép đĩa truy cập bất kỳ thứ gì bên ngoài hệ thống tệp của nó và không cho phép đĩa giao tiếp trực tiếp với hệ điều hành. Tomkinson đã tìm ra cách đánh lừa SecurityManager để có thể thực thi các phương thức không được cho phép. Đĩa Blu-ray sẽ tự động chơi trên các máy có cài PowerDVD và lợi dụng cơ chế qua mặt các biện pháp ngăn chặn auto-run của Windows.
Để tấn công các đầu đọc Blu-ray độc lập, Tomkinson tham khảo các phương pháp “root” trước đó và kết hợp với phương pháp của mình để sử dụng tiến trình gỡ lỗi, cho phép gọi trình duyệt Web. Sử dụng một số Xlet wizardry, nhà nghiên cứu đã tìm ra cách chạy các tệp chương trình trên đĩa trong môi trường khá hạn chế của đầu đọc.
10:20 | 09/06/2014
10:16 | 02/03/2015
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
16:00 | 15/03/2024
Ngày 11/3, Văn phòng Thủ tướng Pháp thông báo một số cơ quan nhà nước của Pháp đã bị tấn công mạng với cường độ chưa từng có đồng thời nhấn mạnh rằng chính phủ đã có thể hạn chế tác động từ vụ việc này.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
13:00 | 21/11/2023
Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024