5 mục tiêu "béo bở" của hacker

Like Pandora.vn để được cập nhật tin công nghệ chuyên sâu và nóng hổi!

 

Bất kỳ một thiết bị nào có kết nối mạng, thiết bị đó có thể bị hack. Máy tính và điện thoại vẫn là mục tiêu phổ biến, nhưng hiện tại không loại trừ những thiết bị như xe hơi, hệ thống an ninh trong nhà, TV và thậm chí cả hệ thống các nhà máy lọc dầu cũng trở thành nạn nhân của hacker.

Đây chính là thông điệp mà các nhà nghiên cứu máy tính và cả các hacker đưa ra tại Hội nghị Bảo mật Máy tính Black Hat và DefCon hàng năm. Các diễn giả cũng bày tỏ mối quan ngại của mình trước những phát hiện mới về lỗi bảo mật và các lỗ hổng mà nhóm tội phạm mạng tập trung phá hoại như các dịch vụ công cộng, kinh doanh và thể thao. Theo thống kê của các nhà phân tích có 5 nhóm sản phẩm hiện đang trở thành mồi ngon của hacker nhất.

Xe ô tô điều khiển từ xa

Nếu một ai đó hack máy tính của bạn thì đó chỉ là sự bất tiện, nhưng một người nào đó hack ô tô của bạn, đó là sự chết người. Các chuyên gia đã nêu ra những vấn đề về bảo mật mà một chiếc xe tự động sẽ phải đối mặt và việc chiếc xe đó bị hack là không thể tránh khỏi. 

Phương tiện tự động như xe hơi và máy bay vận hành chủ yếu dựa vào các cảm biến. Về mặt lý thuyết, một hacker có thể kiểm soát hoàn toàn một chiếc xe qua mạng không dây hoặc tích hợp những thông tin sai lệch vào trong cảm biến của thiết bị như vị trí, tốc độ và khoảng cách với các xe khác…

Hiện tại, các dòng xe tự động vẫn chưa thực sự phổ biến, nhưng hệ thống máy tính đã được tích hợp ở các dòng xe đang được lưu hành. Bộ phận điều khiển điện tử có thể kiểm soát một loạt các chức năng của xe hơi như phanh, gia tốc và thiết bị lái. Bên cạnh đó, bộ điều khiển này còn quản lý cả tính năng bảo mật, màn hình trong xe và thậm chí cả dây đai an toàn. Các nhà nghiên cứu đã lấy ví dụ từ 2 trong số nhiều sản phẩm xe hơi có thể bị hacker "chăm sóc" là chiếc xe Prius của Toyota và Ford Escape. Để truy cập vào hệ thống, hacker đã dùng máy tính để kết nối với chiếc xe thông qua một cổng chẩn đoán. Họ đã viết phần mềm tùy chỉnh cho phép chúng chiếm quyền điều khiển hệ thống của xe.

Sau khi kiểm soát được hệ thống, hacker có thể vô hiệu hóa hệ thống phanh, thay đổi màn hình để hiển thị tốc độ không chính xác hoặc mức độ khí ga, và tạo lỗi với hệ thống lái và ghế băng. Họ có thể phá hủy động cơ và gây ra các lỗi còi và đèn báo hiệu ở xe. Hiện hãng Toyota đã tập trung vào các biện pháp bảo mật để ngăn chặn các cuộc tấn công qua mạng không dây.

Smartphone

Mục tiêu lớn tiếp theo của hacker chính là điện thoại thông minh, mặc dù các cửa hàng ứng dụng đã trang bị nhiều công cụ để chống lại các phần mềm độc hại cho smartphone nhưng dường như vẫn chưa thấm vào đâu. Các chuyên gia đã chứng minh việc một phần mềm độc hại có thể biến một chiếc smartphone Android thành một "gián điệp điện thoại" tiếp tay cho hacker theo dõi từ xa, gửi thông tin chính xác về vị trí, hoạt động và nội dung, hình ảnh… của người sử dụng về cơ sở dữ liệu của hacker.

Những chiêu trò của hacker không phải là mới, như McNamee quản lý để tiêm mã độc vào các ứng dụng phổ biến như "Angry Birds". Khi smartphone được cài đặt mã độc, người sử dụng không hề hay biết rằng các hoạt động của họ đã bị theo dõi từ xa.

Các nhà nghiên cứu đã chỉ ra rằng, chỉ cần chi 45 USD đầu tư cho phần cứng, một chiếc iPhone tưởng như vô hại có thể trở thành một công cụ thu thập toàn bộ thông tin như mật mã, e-mail, danh sách liên lạc và các dữ liệu quan trọng khác của người sử dụng. Apple đã bắt tay hợp tác với các nhà nghiên cứu để triển khai việc vá lỗi ở bản cập nhật phần mềm của hệ điều hành iOS 7. 

Mới đây, Bộ Quốc phòng của Hàn Quốc đã ra thông báo về việc cấm tất cả các nhân viên làm việc trong tòa nhà của Bộ sử dụng smartphone để truy cập Internet cũng như chụp ảnh nhằm ngăn chặn việc rò rỉ các dữ liệu bí mật quân sự.

Ngôi nhà thông minh

Chỉ dựa vào những cảm biến năng lượng thấp, giá rẻ mà bất cứ thứ gì trong nhà bạn cũng có thể trở thành thiết bị "thông minh", thông qua kết nối Internet bạn có thể kiểm soát toàn bộ ngôi nhà bằng máy tính cá nhân hoặc smartphone. Tuy nhiên, chính thiết bị bảo vệ ngôi nhà lại có khả năng gây thiệt hại nhiều nhất nếu mật mã của ổ khóa cửa trước bị hack. 

Các chuyên gia trong lĩnh vực bảo mật cũng bày tỏ lo ngại về việc ngôi nhà bị theo dõi qua camera. Camera an ninh trong ngôi nhà có thể bị vô hiệu hóa hoặc trở thành thiết bị giám sát từ xa cho bọn tội phạm. Các nhà nghiên cứu cũng đã tìm thấy lỗi trong trong sản phẩm Smart TV năm 2012 của Samsung, khi có phép người sử dụng có thể bật và xem video từ máy ảnh của họ. Tuy nhiên, Samsung cho biết họ đã phát hành một bản phần mềm cập nhật để khắc phục vấn đề này.

Thiết bị "đánh hơi" điện thoại và máy tính

Cơ quan an ninh quốc gia Mỹ (NSA) đã tiết lộ một thiết bị tự chế có khả năng "đánh hơi" ra dữ liệu từ các thiết bị máy tính khác của bạn, ngay cả khi bạn không kết nối mạng. Sản phẩm gây hoang mang này có tên gọi là CreepyDOL (DOL là viết tắt của phân tán đối tượng Locator; "Creepy" là tự giải thích) thuộc về Brendan O'Connor, người điều hành một công ty hoạt động trong lĩnh vực bảo mật. Thiết bị này có giá là 57 USD và bao gồm một máy tính Raspberry Pi, một cổng USB, hai kết nối Wi-Fi, thẻ SD và USB.

Theo O'Connor, máy tính và điện thoại có thể hoạt động như thiết bị theo dõi và thông tin rò rỉ liên tục. Khi cắm vào, CreepyDOL phát hiện ra máy tính và điện thoại ở gần đó và sử dụng chúng để theo dõi vị trí của người sử dụng, tìm hiểu họ là ai, nơi họ đến và những gì họ hoạt động trên mạng.

Mặc dù, O'Connor đã chứng mình rằng CreepyDOL không nguy hại, không vi phạm pháp luật và việc tạo ra nó là hoàn toàn đơn giản. Nhưng nếu thiết bị rơi vào tay những người có kiến thức về công nghệ hoặc hacker thì vấn đề chắc chắn không dừng lại ở đó, mà họ có thể thiết lập khai thác các lỗ hổng bảo mật trong các ứng dụng, các trang web, thiết bị và mạng tương tự…

Cơ sở công nghiệp

Bên cạnh các mục tiêu cá nhân thì hacker cũng đặt mối quan tâm lớn hơn vào các khu công nghiệp. Cơ sở hạ tầng quan trọng như đường ống dẫn dầu, khí hoặc nhà máy xử lý nước đều trở thành mục tiêu tiềm năng cho tin tặc. Nhiều ngành công nghiệp được kiểm soát bằng hệ thống giám sát và thu thập dữ liệu (SCADA) đã quá lạc hậu. Vì các hệ thống này được lắp đặt vào thời điểm mà các vụ tấn công qua mạng chưa phát triển mạnh và việc kết nối với Internet qua một giao thức mạng không an toàn. Phần lớn các khu công nghiệp này đều nằm rất xa trung tâm nên vô hình chung chúng trở thành "mồi ngon" của hacker.

Chính phủ Hoa Kỳ nhận thức được vấn đề ở hệ thống các khu công nghiệp dễ bị tấn công, tuy nhiên do chúng đã quá lâu năm và xa xôi nên việc nâng cấp rất tốn kém. Không giống như máy tính cá nhân có các bản vá lỗi phần mềm có thể nâng cấp hàng năm để chống lại sự xâm nhập của tin tặc, các khu công nghiệp vẫn đang chờ những giải pháp mới.

XHTT