Kiểu tấn công mới nhắm vào các thiết bị nhúng
Một nhà nghiên cứu tìm ra lỗ hổng trong các chip nhúng có thể gây thương tổn cho nhiều bộ định tuyến (router) hoặc điện thoại di động (ĐTDĐ).
Nhà nghiên cứu bảo mật Barnaby Jack của công ty Juniper Networks cho biết, ông dự định trình diễn dạng tấn công mới có thể dùng để gây tthương tổn cho những thiết bị điện tử như router hoặc ĐTDĐ.
Lỗ hổng nằm trong các bộ xử lí ARM, XScale vốn được sử dụng rộng rãi trong nhiều thiết bị nhúng. Theo ông Jack, kiến trúc của ARM và XScale có những sự trùng hợp ngẫu nhiên đáng thú vị khiến mọi thứ trở nên dễ dàng hơn với kẻ tấn công đồng thời nhấn mạnh, kĩ thuật mà ông phát triển "đáng tin cậy 100%" và đã được kiểm chứng.
Kẻ tấn công có thể thực hiện kiểu tấn công này để chạy phần mềm trái phép trên một thiết bị đã được kết nối với mạng. Theo lí thuyết, bọn tội phạm có thể sử dụng kiểu tấn công này để đánh cắp thông tin nhạy cảm từ ĐTDĐ hoặc gửi lại phiên truy cập Internet trên các router (chẳng hạn như từ tài khoản ngân hàng trực tuyến của người dùng tới website mà hacker lập ra để ăn cắp thông tin mật khẩu, tài khoản. Hacker có thể dùng kiểu tấn công này thay cho kĩ thuật tấn công tràn bộ đệm cổ điển.
Trong nhiều tháng, ông Jack đã thử kiểu tấn công này trên nhiều loại thiết bị nhúng bằng việc khai thác mạch ghép nối thử nghiệm IC (integrated circuit) chuẩn JTAG (Joint Test Action Group). Ông Jack có kế hoạch công bố chi tiết kiểu tấn công này và các biện pháp phòng tránh tại hội nghị bảo mật CanSecWest sẽ được tổ chức tại Vancouver (Canada) vào cuối tháng 4/2007.
Bạch Đình Vinh
Theo IDG News Service
Một nhà nghiên cứu tìm ra lỗ hổng trong các chip nhúng có thể gây thương tổn cho nhiều bộ định tuyến (router) hoặc điện thoại di động (ĐTDĐ).
Nhà nghiên cứu bảo mật Barnaby Jack của công ty Juniper Networks cho biết, ông dự định trình diễn dạng tấn công mới có thể dùng để gây tthương tổn cho những thiết bị điện tử như router hoặc ĐTDĐ.
Lỗ hổng nằm trong các bộ xử lí ARM, XScale vốn được sử dụng rộng rãi trong nhiều thiết bị nhúng. Theo ông Jack, kiến trúc của ARM và XScale có những sự trùng hợp ngẫu nhiên đáng thú vị khiến mọi thứ trở nên dễ dàng hơn với kẻ tấn công đồng thời nhấn mạnh, kĩ thuật mà ông phát triển "đáng tin cậy 100%" và đã được kiểm chứng.
Kẻ tấn công có thể thực hiện kiểu tấn công này để chạy phần mềm trái phép trên một thiết bị đã được kết nối với mạng. Theo lí thuyết, bọn tội phạm có thể sử dụng kiểu tấn công này để đánh cắp thông tin nhạy cảm từ ĐTDĐ hoặc gửi lại phiên truy cập Internet trên các router (chẳng hạn như từ tài khoản ngân hàng trực tuyến của người dùng tới website mà hacker lập ra để ăn cắp thông tin mật khẩu, tài khoản. Hacker có thể dùng kiểu tấn công này thay cho kĩ thuật tấn công tràn bộ đệm cổ điển.
Trong nhiều tháng, ông Jack đã thử kiểu tấn công này trên nhiều loại thiết bị nhúng bằng việc khai thác mạch ghép nối thử nghiệm IC (integrated circuit) chuẩn JTAG (Joint Test Action Group). Ông Jack có kế hoạch công bố chi tiết kiểu tấn công này và các biện pháp phòng tránh tại hội nghị bảo mật CanSecWest sẽ được tổ chức tại Vancouver (Canada) vào cuối tháng 4/2007.
Bạch Đình Vinh
Theo IDG News Service