Đã bao giờ bạn tự hỏi mức độ an toàn của smartphone và dữ liệu của mình khi bạn kết nối các thiết bị với điểm sạc có sẵn tại các sân bay, quán cà phê, công viên và giao thông công cộng?

Hacker theo doi ban qua… cu sac dien thoai - Anh 1

Củ sạc trở thành mối nguy hiểm tiềm tàn với người dùng di động. - Ảnh: Đức Thiện

Bạn có biết dữ liệu nào và bao nhiêu dữ liệu được trao đổi với những điểm này trong khi sạc không?

Các chuyên gia của hãng bảo mật Kaspersky Lab vừa tiến hành kiểm tra một số smartphone chạy nhiều phiên bản của hệ điều hành Android và iOS để tìm hiểu xem thiết bị trao đổi những dữ liệu gì khi được kết nối sạc bằng PC hoặc máy Mac.

Kết quả vô cùng bất ngờ khi smartphone đã để lộ một loạt thông tin bao gồm: tên thiết bị, nhà sản xuất, loại, số series, thông tin firmware, thông tin hệ điều hành, hệ thống tập tin/danh sách tập tin, ID chip...

Ý tưởng đã thành hiện thực

Vào năm 2014, một ý tưởng đã được trình bày tại diễn đàn Black Hat rằng điện thoại di động có thể bị lây nhiễm với phần mềm độc hại chỉ đơn giản bằng cách cắm sạc cho nó vào nguồn sạc giả mạo.

Giờ đây, 2 năm sau lần công bố chính thức đó, chuyên gia tại Kaspersky Lab đã mô phỏng lại thành công kết quả. Họ chỉ cần sử dụng một PC thông thường và cáp USB micro chuẩn, trang bị bộ lệnh đặc biệt (được gọi là AT-command), các nhà nghiên cứu đã có thể can thiệp vào smartphone và lặng lẽ cài ứng dụng vào thiết bị. Mặc dù không sử dụng phần mềm độc hại nào nhưng việc này đã góp phần gây hại đến smartphone.

Mặc dù thông tin về các trường hợp thực tế về nguồn sạc giả mạo chưa được công bố nhưng việc đánh cắp dữ liệu từ điện thoại được kết nối với máy tính đã từng bị phát hiện trước đây. Ví dụ, thủ pháp này từng được sử dụng vào năm 2013 trong chiến dịch gián điệp mạng Red October. Và nhóm Hacking Team cũng sử dụng kết nối máy tính để chạy phần mềm độc hại trên thiết bị.

“Nguy cơ bảo mật ở đây đã rõ ràng: nếu bạn là người dùng thường xuyên, bạn có thể bị theo dõi thông qua ID của thiết bị, điện thoại của bạn có thể bị thêm vào bất cứ thứ gì từ adware đến ransomware, và nếu bạn là người đưa ra quyết định trong một công ty lớn thì bạn càng dễ trở thành mục tiêu của những hacker chuyên nghiệp. Và bạn thậm chí không cần phải có tay nghề cao để thực hiện những cuộc tấn công như vậy, tất cả thông tin bạn cần đều có thể dễ dàng tìm thấy trên Internet”.
- Alexey Komarov, nhà nghiên cứu tại Kaspersky Lab.

Tất cả những mối đe dọa này đã tìm ra cách khai thác việc trao đổi dữ liệu ban đầu được cho là an toàn giữa smartphone và PC mà nó được kết nối. Bằng cách kiểm tra thông tin danh tính nhận từ thiết bị được kết nối, hacker đã có thể biết được model của thiết bị nạn nhân sử dụng và bắt đầu tấn công bằng việc khai thác có chọn lọc. Việc này sẽ không dễ thành công nếu smartphone không tự động trao đổi dữ liệu với PC khi kết nối qua cổng USB.

Củ sạc giả mạo

Cục điều tra liên bang Mỹ (FBI) vừa cảnh báo các đối tác tư nhân cẩn trọng với các thiết bị giả mạo củ sạc USB nhưng có khả năng theo dõi, thu thập các thông tin được gõ trên bàn phím không dây một cách bí mật.

Theo cảnh báo, tội phạm mạng đã phát triển một phiên bản tùy biến của thiết bị KeySweeper và có thể đặt nó tại các văn phòng, nhà riêng… để thu thập các thông tin liên quan đến bảo mật cá nhân, hoạt động kinh doanh của doanh nghiệp…

KeySweeper là một thiết bị giá rẻ có khả năng hoạt động như một củ sạc USB nhưng nó lại có thể ngấm ngầm đăng nhập, giải mã và gửi cho chủ nhân tất cả những gì người dùng gõ trên bàn phím không dây của Microsoft.

KeySweeper có khả năng theo dõi trực tiếp các thao tác trên bàn phím sau đó gửi thông tin thu thập được như tên người dùng, mật khẩu hoặc đường dẫn các trang web qua SMS cho chủ nhân. Đặc biệt, bên trong nó có chứa pin với khả năng sạc nên nó có thể hoạt động ngay cả khi đã bị rút khỏi ổ điện.

Thiết bị này được tạo ra hồi năm ngoái bởi một hacker mũ trắng có tên Samy Kamkar. Sau khi tạo ra KeySweeper, Samy Kamkar không những biểu diễn cho mọi người thấy khả năng của nó mà còn hướng dẫn cách tạo ra củ sạc USB gián điệp. Đây có vẻ là sai lầm của chuyên gia này, bởi hacker đã biết cách tận dụng thiết bị theo một cách khác.

Không rõ trong thực tế đã xuất hiện bao nhiêu thiết bị biến thể từ KeySweeper và liệu nó đã có mặt và được sử dụng tại Việt Nam hay chưa, nhưng đây thực sự là mối hiểm họa tiềm tàng trong các văn phòng làm việc, trong nhà riêng của mỗi người dùng chúng ta.

Để tự bảo vệ mình trước nguy cơ bị tấn công từ nguồn sạc không xác định và máy tính không đáng tin cậy, Kaspersky Lab khuyên nên thực hiện những điều sau:

- Chỉ sử dụng điểm sạc USB và máy tính đáng tin để sạc thiết bị.

- Bảo vệ điện thoại di động bằng mật khẩu hoặc nhận biết dấu vân tay và không mở khóa khi đang sạc.

- Sử dụng công nghệ mã hóa và nơi chứa thông tin an toàn (khu vực được bảo vệ trên thiết bị di động được dùng để tách riêng thông tin nhạy cảm) để bảo vệ dữ liệu.

- Bảo vệ cả thiết bị di động và PC/Mac trước phần mềm độc hại với sự hỗ trợ từ giải pháp bảo mật đã được kiểm chứng. Việc này sẽ giúp phát hiện phần mềm độc hại thậm chí khi điểm yếu “đang sạc” bị lợi dụng.

Theo TTO

Đức Thiện -