Tấn công mạng là một hình thức gián điệp mới. Chúng ta có thể hiểu được rằng, hết lần này đến lần khác, cả chính phủ và các tổ chức tư nhân đều đang sử dụng các công nghệ gián điệp không gian mạng để có được càng nhiều thông tin tình báo càng tốt.
Tuy nhiên, việc có được những dữ liệu này có thể gặp khó khăn. Trên thực tế, một trong số hầu hết các thông tin kỹ thuật số được bảo vệ bởi các máy móc không có kết nối với thế giới bên ngoài.
Vậy, nếu không có kết nối Internet, dữ liệu cá nhân người dùng có thể bị tấn công? Câu trả lời là có.
Một số nghiên cứu của công ty bảo mật Kaspersky Lap đã chỉ ra các công nghệ đáng sợ và điên rồ, được sử dụng để tấn công các thiết bị offline.
Bức Xạ Điện Từ
Cả Hoa Kỳ và Liên Xô đều đã dành nhiều thập kỷ để nghiên cứu bức xạ điện từ mà một thiết bị điện tử phát ra. Kaspersky Lab cho biết, khi một thiết bị được cắm vào dòng điện, nó “tạo ra bức xạ điện từ, có thể bị chặn đứng bởi các công nghệ đã được kiểm chứng”.
Hiện người ta đã tìm ra cách để khai thác những thông tin này để theo dõi các tổ hợp phím. Kaspersky Lab khẳng định, các tổ hợp bàn phím có thể được theo dõi từ xa với độ chính xác cao, ở khoảng cách 67 feet (tương đương 20 m), bằng cách sử dụng một thiết bị tự chế để phân tích quang phổ âm thanh và có giá khoảng 5,000 USD. Đây là một cách tấn công mạng hiệu quả đối với các loại bàn phím USB giá rẻ phổ biến, bàn phím không dây đắt tiền đi cùng một bộ mã hóa thiết bị, và thậm chí là các bàn phím được tích hợp trong máy tính xách tay.
Phân Tích Điện Năng Tiêu Thụ
Tiếp tục với chủ đề về điện, có thể thấy rằng, hoạt động của các thiết bị cá nhân sẽ dựa trên sức tiêu thụ điện năng của các gadget. Có một kỹ thuật gọi là Load Monitoring – giúp giám sát điện áp và các thay đổi hiện tại để hiểu về hoạt động. Nó được sử dụng bởi các công ty điện lực, để tìm hiểu rõ hơn về những thay đổi nhất định đang xảy ra trong việc sử dụng điện tại một nơi cụ thể.
Nhưng việc theo dõi điện tải ở Nhật Bản đã được chứng minh là có thể xác định chính xác thiết bị nào đang chạy vào thời gian nào. Tương tự như vậy, các nhà nghiên cứu đã bắt đầu xem xét mức tiêu thụ điện năng như một cách để phát hiện phần mềm độc hại một khi chúng xâm nhập vào hệ thống máy tính.
Có Gì Bên Trong Chiếc Smartphone?
Thực tế những chiếc smartphone thì được kết nối Internet sẽ bao gồm các dữ liệu kỹ thuật số. Tuy nhiên, có những phần khác bên trong thiết bị cũng có khả năng cung cấp một loạt các thông tin
Chằng hạn như gia tốc bên trong điện thoại - cảm biến được sử dụng để theo dõi độ nghiêng và chuyển động của điện thoại – có thể được sử dụng để phát hiện những gì mà một người đang gõ trên máy tính. Kaspersky Lab cho biết, nếu một smartphone để gần một bàn phím máy tính, chúng sẽ cung cấp gần 80% chính xác nhận diện theo dõi những gì một người đang gõ.
Các gia tốc không chỉ phân tích những gì một người đang đánh máy, chúng còn có thể chứng minh thành công việc theo dõi nơi người dùng đến nếu họ đang đi trên một chuyến tàu điện ngầm.
Vì vậy, nếu một một điệp viên đang cố gắng theo dõi một ai đó trên tàu điện ngầm, họ có thể nhìn vào gia tốc và suy luận ga xe lửa mà người đó đi đến.
Tia Laser
Còn có một cách khác để xâm nhập thiết bị của người dùng, đó là chiếu một tia laser vào máy tính. Phương pháp này chính xác hơn việc sử dụng gia tốc. Tuy nhiên, chúng đòi hỏi rằng tia laser phải được chiếu vào phần có tính phản chiếu ánh sáng của thiết bị.
Các Sóng Vô Tuyến
Thông thường, các tổ chức nắm giữ nhiều dữ liệu bảo mật không kết nối với các máy tính nắm giữ các thông tin này trên Internet. Thay vào đó, các thiết bị này được xem là hệ thống Air-gapped (là hệ thống an toàn và bảo mật nhất thế giới, được cách ly hoàn toàn với Internet). Điều này có nghĩa là chúng bị cô lập hoàn toàn với bất kỳ hệ thống nào bên ngoài.
Thoạt đầu, có vẻ như không thể tấn công vào các thiết bị này, nhưng thực tế lại không phải vậy. Nếu một gián điệp muốn thu thập được những dữ liệu đó, họ có thể cấy ghép một thiết bị nhỏ vào máy tính, làm lây nhiễm hệ thống khép kín với một mảng phần mềm độc hại. Sau đó, phần mềm độc hại có thể thu thập dữ liệu trên hệ thống bị nhiễm độc và gửi qua tín hiệu vô tuyến mà mỗi card màn hình máy tính tự động tạo ra.
Phương pháp trên thậm chí còn được áp dụng cho các smartphone. Nếu một ai đó để điện thoại ở gần máy tính bị nhiễm độc, họ có thể đã vô tình gửi dữ liệu từ điện thoại thông qua các sóng FM. Sau đó, các dữ liệu sẽ được gửi đến các hacker.
Phương pháp đòi hỏi phải lây nhiễm được malware cho cả các máy tính air-gapped cũng như chiếc điện thoại di động nhận dữ liệu.
Sức Nóng Của Máy Tính
Đây là một chiến thuật phức tạp để trích xuất dữ liệu từ các máy tính air-gapped hoặc offline. Và nó sử dụng nhiệt độ từ bo mạch chủ như một phương thức truyền dữ liệu không dây.
Theo Kaspersky Lab, các máy tính air-gapped cũng thường được đặt cạnh một chiếc máy tính được kết nối Internet thuận tiện cho sử dụng. Nếu cả hai máy tính đang bị nhiễm độc bởi một phần mềm độc hại đặc biệt, hành động gián điệp có thể sẽ diễn ra.
Cách thức hoạt động là: phần mềm độc hại đọc những dữ liệu được phân loại và thay đổi nhiệt độ hệ thống một cách định kỳ, bằng cách điều chỉnh mức độ tải và sản sinh ra một tín hiệu nhiệt điều biến. Máy tính thứ hai đọc và giải mã nó, sau đó gửi các dữ liệu được phân loại thông qua Internet.
Thông Qua Các Bức Tường Thép
Ngay cả khi một thiết bị được bảo vệ trong một căn phòng khép kín, thỉnh thoảng những bức tường vẫn có thể bị xâm nhập. Chẳng hạn như, có một thiết bị gián điệp có thể gửi qua nhận dữ liệu qua những bức tường thép.
Kaspersky Lab cho biết rằng tốc độ truyền dữ liệu thông qua thép của sóng siêu âm đạt đến 12MB/s. Ngoài ra, không cần phải có nguồn cung cấp năng lượng nào cho các đơn vi, khi năng lượng được truyền tải cùng với dữ liệu.
- Từ khóa :
- internet
- ,
- Kaspersky Lap
- ,
- Hoa Kỳ
- ,
- Liên Xô
- ,
- Load Monitoring
- ,
- Nhật Bản
- ,
- smartphone
Gửi ý kiến của bạn