LANtenna Attack - Phương pháp tấn công mới vào hệ thống mạng máy tính độc lập
Trong một nghiên cứu mới nhất, các chuyên gia thuộc trung tâm nghiên cứu an ninh mạng của đại học Ben-Gurion Negev (Israel) đã phát hiện ra một phương pháp gửi dữ liệu mới sử dụng cáp Ethernet làm ăng ten truyền tải.
Phương pháp này được đặt tên là “LANtenna Attack”. Các chuyên gia cho biết: “Thật thú vị, chính những sợi cáp được thiết kế để bảo vệ các hệ thống bị cô lập về mặt vật lý lại trở thành một lỗ hổng bảo mật”. LANtenna Attack cho phép mã độc đột nhập vào các hệ thống an toàn, đánh cắp dữ liệu nhạy cảm, sau đó truyền nó ở dạng mã hóa bằng sóng vô tuyến sử dụng cáp Ethernet làm ăng-ten. Sau đó, máy thu sẽ nhận các tín hiệu này, giải mã dữ liệu và gửi cho kẻ tấn công.
Cuộc tấn công LANtenna hoạt động bằng cách sử dụng phần mềm độc hại trong máy trạm thuộc hệ thống mạng Air-Grapped để khiến cáp Ethernet tạo ra phát xạ điện từ trong dải tần 125 MHz, sau đó được chặn và thu lại bởi một máy thu vô tuyến gần đó. Trong một bản demo bằng chứng về khái niệm, dữ liệu được truyền từ một máy tính thuộc mạng Air-Grapped thông qua cáp Ethernet của nó đã được nhận ở khoảng cách 200 cm.
Giống như bất kỳ một cuộc tấn công nào khác, phần mềm độc hại được cài đặt và kích hoạt trên hệ thống mục tiêu thông qua các hình thức khác nhau, từ các cuộc tấn công chuỗi cung ứng hoặc qua các thiết bị ngoại vi (USB, ổ cứng di động...) đến các kỹ thuật Social Engineering, hay chính bằng con người trong các tổ chức đó.
Từ cách thức trên, các nhà nghiên cứu khuyến cáo rằng, biện pháp đối phó là cấm sử dụng máy thu vô tuyến trong và xung quanh mạng Air-Grapped và giám sát chặt chẽ hoạt động của thiết bị trung gian (USB, ổ cứng di động...) khi có kết nối với các máy tính thuộc hệ thống mạng này. Bên cạnh đó, sử dụng các thiết bị gây nhiễu tín hiệu hoặc tấm chắn kim loại để hạn chế trường điện từ được phát ra từ các cáp tín hiệu kết nối thiết bị trong hệ thống mạng được bảo vệ.
Minh Thuỳ (T/h)