Tin tặc trộm dữ liệu từ xa bằng "đánh hơi" cách chuyển động ngón tay trên điện thoại
Một loại Wi-Fi hotspot mới được thiết kế cho mục đích đánh cắp mật khẩu người dùng smartphone qua cơ chế đoán biết chuyển động ngón tay khi sử dụng điện thoại.
Kỹ thuật trên được các chuyên gia bảo mật gọi là WindTalker, cho phép hacker đọc chính xác chuyển động của ngón tay người dùng khi họ lướt trên màn hình điện thoại rồi chuyển động tác đó thành thông tin có ích.
Điện thoại có thể bị trộm dữ liệu do tin tặc đọc được thao tác di chuyển ngón tay. |
Nhóm nghiên cứu đến từ trường Đại học Thượng Hải ( Trung Quốc), Đại học Nam Florida và Đại học Massachusetts tại Boston (Mỹ) đã trình bày kỹ thuật tấn công mới này tại Hội nghị kỹ thuật tính toán (ACM).
Nhóm nghiên cứu đã chứng minh kỹ thuật mới này có thể lấy được những thông tin riêng tư bằng cách phân tích sự giao thoa tín hiệu sóng vô tuyến mạng Wireless (không dây).
Chỉ cần sử dụng một điểm Wi-Fi hotspot giả mạo, hacker có thể đánh cắp thông tin nhạy cảm của người dùng như: password (mật khẩu), mã PIN và các phím bấm đã bấm từ chiếc điện thoại của mình bằng cách giám sát sự thay đổi tín hiệu sóng vô tuyến trên điện thoại của người dùng.
Nhóm nghiên cứu đã thử nghiệm WindTalker thực tế với các điện thoại di động và có thể đoán được các mật khẩu cần thiết để hoàn thành một phiên giao dịch trên nền tảng thanh toán trực tuyến Aliplay tại Trung Quốc.
Sự chính xác của Wintalker khác nhau trên các dòng điện thoại khác nhau và độ chính xác có thể được cải thiện nếu người dùng gõ nhiều hơn và kẻ tấn công có thể thu thập nhiều dữ liệu hơn.
Kỹ thuật này không đòi hỏi phần cứng đặc biệt nào, chỉ cần chi vài trăm USD là người dùng dễ dàng mua được nó.
WindTalker thường được nhúng vào các điểm phát Wi-Fi công cộng nên nguy cơ lộ thông tin của người dùng rất cao. Hiện tại chưa có cách thức ngăn chặn hiệu quả nào đối với phương thức đánh cắp mật khẩu này.
Nghe giống như phim khoa học viễn tưởng, nhưng các nhà nghiên cứu thuộc công ty an ninh mạng Bastille phát hiện, các hacker có thể sử dụng một kỹ thuật tấn công mới, giúp chúng "đánh hơi" được mọi thao tác trên bàn phím không dây ở khoảng cách tới 76 m.
Khả năng trên đồng nghĩa với việc các hacker có thể biết được các mật khẩu của đối tượng và cả đáp án cho những câu hỏi bảo mật của họ, ví dụ như tên thời con gái của mẹ đẻ, ...
Kỹ thuật tấn công mới tỏ ra hiệu quả với nhiều loại bàn phím không dây, kể cả sản phẩm do các hãng lớn như HP, Toshiba và General Electric, sản xuất.
Tội phạm mạng có thể "đánh hơi" thao tác trên bàn phím không dây. |
Tuy nhiên, tin tốt đối với chúng ta là, để hack (chiếm quyền điều khiển) thành công, các hacker phải ở tương đối gần nạn nhân để "đánh hơi" được các thao tác của họ.
Kỹ thuật tấn công kiểu mới chỉ phát huy tác dụng trong vòng 76 mét, tức là tương đương 3/4 chiều dài của một sân bóng.
Do đó, về mặt lý thuyết, các hacker nước ngoài và thậm chí cả những người sống ở khu phố lân cận cũng không thể "đánh hơi" mật khẩu của bạn.
Theo các nhà nghiên cứu bảo mật thuộc Bastille, giống như nhiều thiết bị kết nối internet khác, các bàn phím không dây dễ bị hack nhất khi ở gần bất kỳ ai có động cơ xấu và muốn tấn công chủ nhân của nó.
Sự cố tương tự từng xảy ra với Hello Barbie, một loại búp bê kết nối Wi-fi và học cách tương tác với trẻ em. Với các bàn phím không dây dễ bị hack, chúng sẽ gửi mỗi thao tác gõ phím tới máy tính thông qua một kết nối không được mã hóa.
Điều này đồng nghĩa dòng truyền phát dữ liệu từ bàn phím tới máy tính không được bảo mật theo bất kỳ hình thức nào và bọn tội phạm công nghệ cao có thể khai thác lỗ hổng này để chặn bắt và đọc trộm chúng.
Nhóm nghiên cứu ghi nhận lỗ hổng bảo mật trên tồn tại ở hầu hết các mẫu bàn phím không dây rẻ tiền do 12 hãng khác nhau sản xuất. Ngoài các bàn phím không dây của HP, Toshiba và General Electric, những sản phẩm tương tự từ các hãng Kensington, Insignia, Radio Shack, Anker và EagleTec cũng mắc lỗi này. Một trong các hãng sản xuất nói trên đang hợp tác với công ty an ninh mạng Bastille để tìm ra giải pháp vá lỗ hổng bảo mật nói trên của các bàn phím không dây.