Biến thanh RAM thành đầu phát Wifi, hacker ăn trộm được dữ liệu cả trong các máy tính không kết nối

SkylerNew

Chuyên viên tin tức
Thành viên BQT
Thông qua kỹ thuật này, hacker có thể ăn trộm dữ liệu với tốc độ khoảng 100 bit mỗi giây từ các hệ thốngg máy tính cô lập.

Nhà nghiên cứu bảo mật Mordechai Guri, người đứng đầu bộ phận R&D của trường Đại học Ben-Gurion, Israel, nổi tiếng với hàng loạt nghiên cứu về các kỹ thuật ăn trộm dữ liệu theo những cách không ai ngờ tới. Mới đây nhất Guri cùng nhóm của mình đã cho thấy khả năng ăn trộm dữ liệu nhạy cảm trong một máy tính cô lập, không có kết nối mạng mà cũng không có khe cắm thẻ Wifi.

Được các nhà nghiên cứu đặt tên là Air-Fi, kỹ thuật này sẽ biến thanh RAM thành một bộ phát dữ liệu không dây và truyền dữ liệu trong máy tính ra bên ngoài. Kỹ thuật này có thể không mấy đáng ngại đối với người dùng thông thường, nhưng có thể là mối đe dọa nguy hiểm đối với nhà quản trị của những hệ thống cô lập.



Các hệ thống cô lập này thường là những máy tính nằm trong mạng nội bộ, mà không có truy cập internet từ bên ngoài. Các hệ thống này thường được sử dụng trong các mạng lưới của chính phủ, doanh nghiệp lớn hoặc trong giới quân sự để lưu trữ các dữ liệu nhạy cảm hoặc các tài sản trí tuệ.

Kỹ thuật tấn công Air-Fi

Kỹ thuật tấn công này xoay quanh một nguyên lý cơ bản là bất kỳ thiết bị điện tử nào cũng phát ra sóng điện từ khi có dòng điện chạy qua chúng.

Trong khi đó, Wifi cũng là một dạng sóng radio hay về bản chất, cũng là sóng điện từ. Do vậy, Guri cho rằng, những kẻ tấn công có thể cài một đoạn mã độc vào các máy tính cô lập để từ đó thao túng dòng điện trong thanh RAM máy tính, buộc nó phát ra các sóng điện từ với tần số tương tự như băng tần tín hiệu của Wifi thông thường (2.400 GHz).


Thông qua Air-Fi, kẻ tấn công có thể bắt một máy tính cô lập kết nối với thiết bị bên ngoài và làm rò rỉ dữ liệu

Trong nghiên cứu của mình với tựa đề Air-Fi: Generating Convert Wifi Signals from Air-Gapped Computers (Air-Fi: Tạo ra tín hiệu Wifi từ các máy tính cô lập), Guri đã chứng minh rằng, việc căn chỉnh thời điểm đọc ghi một cách hoàn hảo trên thanh RAM máy tính có thể làm bộ nhớ máy tính phát ra tần số điện từ tương đương với tín hiệu Wifi tương đối yếu.

Tín hiệu này sẽ làm các hệ thống cô lập kết nối với bất kỳ thiết bị nào có ăng ten Wifi, bao gồm smartphone, laptop, thiết bị IoT, smartwatch và nhiều thiết bị khác nữa. Điều đó làm mất đi tính cô lập của các hệ thống này, khiến nó có thể truyền những dữ liệu nhạy cảm ra các thiết bị bên ngoài.

Trong bài thử nghiệm của mình, Guri và nhóm nghiên cứu có thể buộc các dàn máy tính cô lập truyền dữ liệu với tốc độ 100 bit/s tới các thiết bị cách đó vài mét. Cho dù tốc độ này khá chậm so với các Wifi thông thường (có thể lên tới 100 Mbps, gấp 1 triệu lần so với tốc độ kể trên), nhưng nếu kẻ tấn công có đủ thời gian mình cần, lượng dữ liệu bị rò rỉ có thể vô cùng tai hại.

Cách thức tấn công của kỹ thuật này không chỉ hiếm có ai biết tới, mà ông Guri còn cho biết, kỹ thuật tấn công này là một trong những cách thức dễ thực hiện nhất khi kẻ tấn công không cần phải chiếm quyền admin trong hệ thống để cài đặt mã độc thao túng dòng điện qua thanh RAM.

Hơn nữa, kỹ thuật tấn công này còn có thể áp dụng trên bất kỳ hệ điều hành nào, ngay cả trên các máy ảo.

Trong khi hầu hết các thanh RAM ngày nay có thể phát ra tín hiệu ở tần số 2.400 GHz, còn đối với các thanh RAM cũ hơn, kẻ tấn công sẽ cần ép xung để nó có thể đạt tới tần số mong muốn nhằm truyền dữ liệu ra bên ngoài.

Chính vì vậy, trong tài liệu của Guri, ông cũng đề cập đến nhiều phương pháp nhằm bảo vệ các hệ thống cô lập khỏi cuộc tấn công này. Một trong các biện pháp đó là lắp đặt thiết bị để chặn bất kỳ tín hiệu Wifi nào trong khu vực đặt các hệ thống cô lập.

Bên cạnh Air-Fi, Guri và nhóm của ông đã tìm ra hàng loạt kỹ thuật trích xuất dữ liệu từ những điều chẳng ai ngờ tới, ví dụ, ăn trộm dữ liệu từ hoạt động của đèn LED trên ổ HDD, từ tín hiệu điện từ không dây phát ra từ GPU, từ âm thanh do quạt tản nhiệt của GPU phát ra, từ sóng âm do hoạt động đọc ghi của ổ HDD phát ra, thậm chí cả từ luồng nhiệt phát ra từ các máy tính không có kết nối mạng...

Theo Genk​
 

hiepkmai

Well-Known Member
"ăn trộm dữ liệu từ hoạt động của đèn LED trên ổ HDD"
Tên nào dịch đây? HDD làm quái gì có đèn LED. Đó là cái đèn báo ở trên thùng máy. Nhưng cái này cũng tùy hứng, có nhiều hãng đã không còn tích hợp đèn này vào sản phẩm của họ nữa.
 

coolpix8700

Well-Known Member
Ram đặt trong cái cây kim loại kín mít.
Nếu cái "công nghệ" này không bắt được sóng của ram phát ra theo đường truyền bằng dây nguồn thì có ngồi ngay trước cái máy tính cũng khóc ròng. May ra chỉ còn có mấy ông Diy cây mica hay cây trần để tận dụng thôi!!!
 
Chỉnh sửa lần cuối:

vutnsolano

Active Member
Thế là ông hacker này phải biết rõ Ram được bán cho ai rồi vác máy tính xách tay đến trước cửa nhà ông nạn nhân kia ngồi rình mà bắt wifi :D :D
 

doangtv2

Active Member
Ông nào rỗi hơi mà đi ăn cắp kiểu này! :D. Chắc là ý tưởng thôi chứ khó thành hiện thực!
 

behattieu82

Moderator
Thành viên BQT
"ăn trộm dữ liệu từ hoạt động của đèn LED trên ổ HDD"
Tên nào dịch đây? HDD làm quái gì có đèn LED. Đó là cái đèn báo ở trên thùng máy. Nhưng cái này cũng tùy hứng, có nhiều hãng đã không còn tích hợp đèn này vào sản phẩm của họ nữa.
Nhìn cái hình 1 thì đúng là có khả năng đó bác, bác không thấy sóng phát ra từ cái thùng máy đó à, đi chân đất sờ vào thấy rân rân đó chính là cái sóng đó bác, làm người ta giật bắn lên :p:p:p:p
 

nguyentrungthanh

Well-Known Member
từ âm thanh do quạt tản nhiệt của GPU phát ra
Nếu lấy dữ liệu bằng cách này thì trộm dữ liệu ít hay nhiều tùy thuộc độ ồn mà âm thanh do quạt phát ra à ? Thỉnh thoảng mình thấy cũng có một số máy tính quạt nó hú to rõ luôn :)) (lúc chưa tra keo tản nhiệt hoặc keo tản nhiệt đã cũ, quá hạn).
 
Bên trên