Related Posts Plugin for WordPress, Blogger...

Mối nguy hiểm mang tên modem 3G


Cảnh báo này được 2 nhà nghiên cứu bảo mật Nikita Tarakanov và Oleg Kupreev trình bày trong khuôn khổ Hội nghị bảo mật Black Hat diễn ra hôm thứ Năm vừa rồi tại Amsterdam.


Theo đó, các nhà nghiên cứu đã thử nghiệm các phần mềm cài đặt sẵn trên những chiếc USB 3G/4G được cung cấp bởi các nhà mạng ở Nga. Kết quả là họ đã tìm thấy nhiều cách để tấn công nó hoặc sử dụng nó trong các cuộc tấn công.



Cảnh báo mối nguy từ modem 3G 1


Kịch bản được đưa ra là sử dụng một công cụ sao lưu và khôi phục (có sẵn từ Huawei hoặc có thể dùng những công cụ miễn phí có hỗ trợ modem từ các nhà sản xuất khác) để tạo một bản sao hệ thống các tập tin của modem USB. Bước tiếp theo là sửa đổi các tập tin này - bằng cách chèn thêm các mã độc hoặc đơn giản là sửa đổi tập tin cấu hình – và ghi chúng ngược trở lại thiết bị.


Vấn đề là làm cách nào để thực hiện điều này? Theo phân tích, một phần mềm độc hại nằm chờ sẵn trên máy tính. Mỗi khi người dùng cắm chiếc USB 3G/4G, nó sẽ tự động phát hiện chủng loại, phiên bản,… để tạo ra một bản sao theo đúng ý đồ của người chủ mưu.


Trong trường hợp modem bị chèn mã độc, nó sẽ tự động thực hiện mỗi khi người dùng cắm modem vào bất kỳ máy tính nào. Trong trường hợp tập tin cấu hình của modem bị thay đổi, các nhà nghiên cứu đưa ra tình huống đơn giản nhất là tin tặc chỉ cần sửa đổi địa chỉ máy chủ tên miền (DNS) trên trong tập tin cấu hình. Khi đó, mỗi khi truy cập Internet, người dùng có thể sẽ bị dẫn đến máy chủ do tin tặc quản lý hoặc một trang web độc hại nào đó, thay vì đến máy chủ DNS của nhà cung cấp dịch vụ.


Theo các tác giả, các modem 3G/4G đang được sử dụng ở Nga, châu Âu và có lẽ ở những nơi khác trên thế giới, dù mang logo và thương hiệu của các nhà mạng di động, nhưng thực chất, phần lớn đều được thực hiện bởi các nhà sản xuất phần cứng của Trung Quốc là Huawei và ZTE. Chính vì vậy, dù nghiên cứu này được thực hiện chủ yếu trên modem Huawei từ các nhà khai thác của Nga thì kết quả vẫn có thể có liên quan đến những thiết bị tương tự ở các nước khác.


Hiện nhóm này tiếp tục mở rộng nghiên cứu các phương thức tấn công khác vào các modem USB 3G/4G như: Kích hoạt tính năng bluetooth đang bị giấu trên các thiết bị này bằng phần mềm; tấn công trực diện vào những con chip Qualcomm được tìm thấy trong thiết bị.


Theo Lao Động






www.nguoiduatin.vn

Back to TOP