banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận mạng và thiết bị mạng Hiểm họa Wi-Fi đe dọa máy tính xách tay  XML
  [Question]   Hiểm họa Wi-Fi đe dọa máy tính xách tay 01/07/2006 05:50:08 (+0700) | #1 | 2680
BigballVN
Elite Member

[Minus]    0    [Plus]
Joined: 12/06/2005 07:25:21
Messages: 610
Offline
[Profile] [PM]
Các chuyên gia nghiên cứu bảo mật đã tìm được một giải pháp đoạt quyền kiểm soát máy tính xách tay bằng cách lợi dụng các lỗi trong mã lập trình trình điều khiển thiết bị không dây.

David Maynor - một chuyên gia nghiên cứu của Internet Security System - và Jon Ellch - một sinh viên của trường US Naval - dự kiến sẽ công bố giải pháp tấn công này tại Hội nghị Black Hat USA 2006 sắp được tổ chức.

Tấn công vào trình điều khiển thiết bị thực sự là một thách thức về mặt kỹ thuật. Nhưng xu hướng này dường như đã lấy được hình hài thực sự trong những năm gần đây nhờ vào những công cụ phần mềm mới. Chính những công cụ này khiến cho cả một kẻ tấn công ngù ngờ cũng có thể tấn công được các loại card Wi-Fi, Maynor cho biết trong một cuộc phỏng vấn.

Hai chuyên gia nghiên cứu bảo mật Maynor và Ellch đã sử dụng một công cụ hacking 802.11 mã nguồn mở có tên LORCON để gửi một số lượng rất lớn các gói thông tin qua mạng không dây đến mục tiêu tấn công. Tin tặc thường sử dụng kỹ thuật này nếu chúng có thể khiến các chương trình ngừng hoạt động hoặc có thể chạy các phần mềm bất hợp pháp khi chúng "bỏ bom" mục tiêu bằng các nguồn dữ liệu độc hại.

Sử dụng công cụ như LORCON, Maynor và Ellch đã có thể phát hiện rất nhiều lỗi trong phần mềm điều khiển thiết bị không dây, trong đó có một lỗi nằm trong trình điều khiển thiết bị không dây 802.11 cho phép họ có thể chiếm toàn bộ quyền điều khiển máy tính xách tay. Dự kiến Maynor và Ellch cũng sẽ thử nghiệm giải pháp này trên các công nghệ Bluetooth, EvDO và HSDPA.

Hiểm họa khôn lường...

Hai nhà nghiên cứu từ chối cung cấp các thông tin chi tiết về giải pháp tấn công của họ trước thời điểm ngày 2/8 - ngày mà họ sẽ trình bày giải pháp này tại Hội nghị Black Hat 2006. Tuy nhiên, họ cũng tiết lộ một số chi tiết rất đáng chú ý.

"Đây có thể xem là một hình thức bắn tỉa", Maynor nói. Một kẻ tấn công có thể khai thác lỗi bảo mật này bằng cách ngồi tại một nơi công cộng và chờ đợi các "con mồi" là các hệ thống bị mắc lỗi đi vào tầm phủ sóng Wi-Fi. Nạn nhân, thậm chí, là không cần kết nối vào một hệ thống mạng để vụ tấn công của chúng thành công. "Bạn không cần thiết phải kết nối vào với các thiết bị mắc lỗi trình điều khiển", Ellch nói. "Chỉ cần card Wi-Fi của bạn được bật và tìm kiếm các hệ thống mạng có thể kết nối là đủ".

Có tới hơn một nửa số lỗi bảo mật mà hai nhà nghiên cứu này phát hiện có thể khai thác trước khi các thiết bị không dây được kết nối vào mạng.

Các thiết bị không dây thường được cấu hình để có thể liên tục kết nối vào một hệ thống mới. Đây lại chính là một vấn đề bảo mật nghiêm trọng, đặc biệt là khi trình điều khiển thiết bị lại bị mắc lỗi. Sau khi dành khoảng 23 giờ đồng hồ đi lang thang trong thành phố Milan (Italia), hai nhà nghiên cứu đã phát hiện ra hơn 1.400 thiết bị có thể bị họ tấn công.

Một phần của vấn đề này là do các kỹ sư khi lập trình phần mềm điều khiển thiết bị thường không chú ý đến vấn đề bảo mật. Một nguyên nhân khác là các nhà sản xuất thường chỉ chú trọng đến vấn đề sản phẩm của họ tương thích với các chuẩn không dây khác nhau mà cũng quên đi vấn đề bảo mật.

Theo pcw, vnmedia
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|