Hội thảo an ninh Black Hat (Mũ Đen) năm nay đã bước sang năm thứ 25. Hãy cùng xem những nghiên cứu về an ninh đã đi tới đâu:
Khi bảo mật bằng mật khẩu không đủ, các ngân hàng và trang web nhạy cảm sẽ chuyển sang xác thực các yếu tố. Nhưng không phải tất cả các yếu tố đều giống nhau. Một nhóm nghiên cứu Thụy Điển đã chứng minh rằng việc gửi mã xác thực qua tin nhắn không an toàn. Họ đã phát hiện một số vi phạm gần đây liên quan đến lỗi xác thực hai yếu tố và tiếp tục chứng minh các kỹ thuật hack. Nếu tin tặc có bằng chứng xác thực đăng nhập và số điện thoại của bạn, xác thực dựa trên văn bản sẽ không bảo vệ bạn nữa.
1.Mã code SMS hỏng
Khi bảo mật bằng mật khẩu không đủ, các ngân hàng và trang web nhạy cảm sẽ chuyển sang xác thực các yếu tố. Nhưng không phải tất cả các yếu tố đều giống nhau. Một nhóm nghiên cứu Thụy Điển đã chứng minh rằng việc gửi mã xác thực qua tin nhắn không an toàn. Họ đã phát hiện một số vi phạm gần đây liên quan đến lỗi xác thực hai yếu tố và tiếp tục chứng minh các kỹ thuật hack. Nếu tin tặc có bằng chứng xác thực đăng nhập và số điện thoại của bạn, xác thực dựa trên văn bản sẽ không bảo vệ bạn nữa.
2. Bóng ma trong màn hình cảm ứng
Chúng ta biết rằng keylogger (trình theo dõi thao tác bàn phím) có thể lấy cắp những từ chúng ta gõ ra và một ổ USB có thể giả danh bàn phím, nhập các lệnh không mong muốn. Bạn có chắc là màn hình cảm ứng an toàn hơn? Không hề. Một nhóm nghiên cứu đã giải thích cách họ xử lý một cuộc tấn công thiết bị cảm ứng với khoảng cách vài xăng ti mét. Nếu bạn đặt thiết bị xuống bàn có chứa ăng-ten ẩn, cuộc tấn công có thể sử dụng ngón tay vô hình để kiểm soát.3. Giảm tác hại trên mạng
Không phải mọi chủ đề tại Black Hat đều liên quan đến mặt trái về quyền riêng tư và bảo mật. Một cuộc họp báo đã khuyến khích các nhà lãnh đạo an ninh thay đổi cách họ xử lý các hành vi bảo mật rủi ro. Nếu bạn chỉ nói “đừng làm vậy”, một số người vẫn sẽ làm điều đó. Bạn cần bảo vệ những người đó (và những người xung quanh họ) bằng cách giảm bớt hậu quả từ hành vi của họ. Triết lý giảm thiểu tác hại này đã được chứng minh hiệu quả trong y học trong nhiều năm, chẳng hạn như cung cấp kim tiêm sạch thay vì nói với người nghiện là “Không được dùng thuốc!”.4. Tìm kiếm phần mềm độc hại cho người kiếm việc làm
Tại một cuộc họp khác tại Black Hat, hai chuyên gia về mối đe đọa từ PwC cho biết các tác nhân đe dọa toàn cầu đang nhắm tới những người tìm việc trực tuyến bằng các đường link lừa đảo. Những kẻ này đến từ Iran và Triều Tiên. Nhóm hacker tạo ra các trang web giả mạo, mô tả công việc, tin tuyển dụng và hồ sơ trên mạng xã hội để gửi các đường link độc hại và tệp đính kèm cho nạn nhân của chúng.Không nhấp vào các đường link trong email hoặc tin nhắn LinkedIn mà bạn nhận được từ người lạ.
5. Việc lảng tránh bảo mật của các startup
Hội nghị cũng đưa ra lời nhắc nhở về việc các công ty khởi nghiệp đang phát triển nhanh mà không đưa bảo mật vào kế hoạch ban đầu của họ có thể dẫn đến việc phải khởi động nhanh “infosec” (hệ thống an ninh thông tin).Người sáng lập kiêm giám đốc điều hành của Luta Security, Katie Moussouris, nhắc nhở những người tham dự về lần cô phát hiện ra lỗ hổng nghiêm trọng trong ứng dụng Clubhouse vào năm ngoái và phải nỗ lực mãi để thu hút quan tâm từ phía công ty.
6. Bảo mật của Apple
Mac an toàn hơn PC? Mọi người đều biết điều này. Các lớp bảo mật tiếp tục phát triển với mỗi bản cập nhật macOS. Tuy nhiên, không phải mọi yếu tố của nền tảng điều hành này đều theo kịp những nâng cấp bảo mật trước đó.Một nhà nghiên cứu đã tiến sâu vào macOS và tấn công theo quy trình, giúp anh vượt qua tất cả các lớp bảo mật. Anh đã chứng minh bằng cách sử dụng cuộc tấn công này để thoát khỏi sandbox, nâng cao đặc quyền và vượt qua hệ thống bảo vệ luôn cảnh giác. Lỗ hổng bảo mật đã được khắc phục trong macOS Monterey và thậm chí còn được chuyển ngược lại cho Big Sur và Catalina.
Quảng cáo
7. Hệ thống bảo mật của ELAM
Microsoft đang cố gắng hết sức để Windows an toàn hơn nhưng đôi khi các nỗ lực bảo mật có thể phản tác dụng. Hệ thống chống phần mềm độc hại khởi chạy sớm (ELAM) cho phép các chương trình bảo mật khởi chạy rất sớm trong quá trình khởi động và bảo vệ chúng khỏi mọi hành vi giả mạo. Không có cách nào để giả mạo trình điều khiển ELAM vì Microsoft phải phê duyệt chúng và cũng không thể chỉnh sửa trình điều khiển hiện có. Nhưng một nhà nghiên cứu kiên trì đã tìm ra cách thông qua các trình điều khiển. Kết quả là một chương trình không chỉ xâm nhập vào boongke bảo mật do ELAM cung cấp mà còn triệt tiêu các chương trình chống virus sẵn có.
8. Tìm bug
Trở thành một thợ săn lỗi bảo mật có thể kiếm được số tiền lên tới sáu con số khi phát hiện và báo cáo một lỗ hổng bảo mật nghiêm trọng. bạn cũng có thể bị kiện hoặc bị buộc tội. Những thay đổi chính sách gần đây bảo vệ những hacker trung thực nhưng không giải quyết một vấn đề cụ thể nào. Trong việc thu thập thông tin để chứng minh một lỗi nào đó, thợ săn thường thu thập những hồ sơ thông tin cá nhân. Một thợ săn lỗi đã hợp tác với một luật sư để trình bày vấn đề hấp dẫn hơn, và nếu không có giải pháp thì sẽ có một hướng đi tốt hơn.9. Thiết bị theo dõi giả mạo
Theo dõi trở nên dễ dàng khi đính kèm thẻ báo cáo vị trí vào đối tượng. Những hệ thống này có bị lạm dụng không? Tất nhiên là có. Các nhà nghiên cứu đã chỉ ra cách họ có thể điều khiển các hệ thống định vị thời gian thực băng tần cực rộng (UWB RTLS) để đánh lừa các công nghệ theo dõi tiếp xúc dịch bệnh và an toàn trong công nghiệp.Theo PC Mag
Quảng cáo