Những kiểu hack đáng sợ nhất tại hội thảo an ninh Black Hat 2022

blueJune
15/8/2022 8:35Phản hồi: 35
Những kiểu hack đáng sợ nhất tại hội thảo an ninh Black Hat 2022
Hội thảo an ninh Black Hat (Mũ Đen) năm nay đã bước sang năm thứ 25. Hãy cùng xem những nghiên cứu về an ninh đã đi tới đâu:

1.Mã code SMS hỏng

black-hat1.PNG

Khi bảo mật bằng mật khẩu không đủ, các ngân hàng và trang web nhạy cảm sẽ chuyển sang xác thực các yếu tố. Nhưng không phải tất cả các yếu tố đều giống nhau. Một nhóm nghiên cứu Thụy Điển đã chứng minh rằng việc gửi mã xác thực qua tin nhắn không an toàn. Họ đã phát hiện một số vi phạm gần đây liên quan đến lỗi xác thực hai yếu tố và tiếp tục chứng minh các kỹ thuật hack. Nếu tin tặc có bằng chứng xác thực đăng nhập và số điện thoại của bạn, xác thực dựa trên văn bản sẽ không bảo vệ bạn nữa.

2. Bóng ma trong màn hình cảm ứng

Chúng ta biết rằng keylogger (trình theo dõi thao tác bàn phím) có thể lấy cắp những từ chúng ta gõ ra và một ổ USB có thể giả danh bàn phím, nhập các lệnh không mong muốn. Bạn có chắc là màn hình cảm ứng an toàn hơn? Không hề. Một nhóm nghiên cứu đã giải thích cách họ xử lý một cuộc tấn công thiết bị cảm ứng với khoảng cách vài xăng ti mét. Nếu bạn đặt thiết bị xuống bàn có chứa ăng-ten ẩn, cuộc tấn công có thể sử dụng ngón tay vô hình để kiểm soát.


3. Giảm tác hại trên mạng

Không phải mọi chủ đề tại Black Hat đều liên quan đến mặt trái về quyền riêng tư và bảo mật. Một cuộc họp báo đã khuyến khích các nhà lãnh đạo an ninh thay đổi cách họ xử lý các hành vi bảo mật rủi ro. Nếu bạn chỉ nói “đừng làm vậy”, một số người vẫn sẽ làm điều đó. Bạn cần bảo vệ những người đó (và những người xung quanh họ) bằng cách giảm bớt hậu quả từ hành vi của họ. Triết lý giảm thiểu tác hại này đã được chứng minh hiệu quả trong y học trong nhiều năm, chẳng hạn như cung cấp kim tiêm sạch thay vì nói với người nghiện là “Không được dùng thuốc!”.


4. Tìm kiếm phần mềm độc hại cho người kiếm việc làm

Tại một cuộc họp khác tại Black Hat, hai chuyên gia về mối đe đọa từ PwC cho biết các tác nhân đe dọa toàn cầu đang nhắm tới những người tìm việc trực tuyến bằng các đường link lừa đảo. Những kẻ này đến từ Iran và Triều Tiên. Nhóm hacker tạo ra các trang web giả mạo, mô tả công việc, tin tuyển dụng và hồ sơ trên mạng xã hội để gửi các đường link độc hại và tệp đính kèm cho nạn nhân của chúng.

Không nhấp vào các đường link trong email hoặc tin nhắn LinkedIn mà bạn nhận được từ người lạ.

5. Việc lảng tránh bảo mật của các startup

Hội nghị cũng đưa ra lời nhắc nhở về việc các công ty khởi nghiệp đang phát triển nhanh mà không đưa bảo mật vào kế hoạch ban đầu của họ có thể dẫn đến việc phải khởi động nhanh “infosec” (hệ thống an ninh thông tin).


Người sáng lập kiêm giám đốc điều hành của Luta Security, Katie Moussouris, nhắc nhở những người tham dự về lần cô phát hiện ra lỗ hổng nghiêm trọng trong ứng dụng Clubhouse vào năm ngoái và phải nỗ lực mãi để thu hút quan tâm từ phía công ty.

6. Bảo mật của Apple

Mac an toàn hơn PC? Mọi người đều biết điều này. Các lớp bảo mật tiếp tục phát triển với mỗi bản cập nhật macOS. Tuy nhiên, không phải mọi yếu tố của nền tảng điều hành này đều theo kịp những nâng cấp bảo mật trước đó.


Một nhà nghiên cứu đã tiến sâu vào macOS và tấn công theo quy trình, giúp anh vượt qua tất cả các lớp bảo mật. Anh đã chứng minh bằng cách sử dụng cuộc tấn công này để thoát khỏi sandbox, nâng cao đặc quyền và vượt qua hệ thống bảo vệ luôn cảnh giác. Lỗ hổng bảo mật đã được khắc phục trong macOS Monterey và thậm chí còn được chuyển ngược lại cho Big Sur và Catalina.

Quảng cáo



7. Hệ thống bảo mật của ELAM

black-hat2.PNG

Microsoft đang cố gắng hết sức để Windows an toàn hơn nhưng đôi khi các nỗ lực bảo mật có thể phản tác dụng. Hệ thống chống phần mềm độc hại khởi chạy sớm (ELAM) cho phép các chương trình bảo mật khởi chạy rất sớm trong quá trình khởi động và bảo vệ chúng khỏi mọi hành vi giả mạo. Không có cách nào để giả mạo trình điều khiển ELAM vì Microsoft phải phê duyệt chúng và cũng không thể chỉnh sửa trình điều khiển hiện có. Nhưng một nhà nghiên cứu kiên trì đã tìm ra cách thông qua các trình điều khiển. Kết quả là một chương trình không chỉ xâm nhập vào boongke bảo mật do ELAM cung cấp mà còn triệt tiêu các chương trình chống virus sẵn có.

8. Tìm bug

Trở thành một thợ săn lỗi bảo mật có thể kiếm được số tiền lên tới sáu con số khi phát hiện và báo cáo một lỗ hổng bảo mật nghiêm trọng. bạn cũng có thể bị kiện hoặc bị buộc tội. Những thay đổi chính sách gần đây bảo vệ những hacker trung thực nhưng không giải quyết một vấn đề cụ thể nào. Trong việc thu thập thông tin để chứng minh một lỗi nào đó, thợ săn thường thu thập những hồ sơ thông tin cá nhân. Một thợ săn lỗi đã hợp tác với một luật sư để trình bày vấn đề hấp dẫn hơn, và nếu không có giải pháp thì sẽ có một hướng đi tốt hơn.


9. Thiết bị theo dõi giả mạo

Theo dõi trở nên dễ dàng khi đính kèm thẻ báo cáo vị trí vào đối tượng. Những hệ thống này có bị lạm dụng không? Tất nhiên là có. Các nhà nghiên cứu đã chỉ ra cách họ có thể điều khiển các hệ thống định vị thời gian thực băng tần cực rộng (UWB RTLS) để đánh lừa các công nghệ theo dõi tiếp xúc dịch bệnh và an toàn trong công nghiệp.


Theo PC Mag

Quảng cáo

35 bình luận
Chia sẻ

Xu hướng

Tréo
TÍCH CỰC
2 năm
Tít thì giật tưng còn bài dịch thì như cái qq
CpT
TÍCH CỰC
2 năm
@Tréo Chắc Google dịch rồi post đây mà.
ntherol
TÍCH CỰC
2 năm
@CpT Không thể nào chánh xác hơn.
tmv0902
ĐẠI BÀNG
2 năm
@Tréo trách thì trách luôn ông nào duyệt bài, chắc cùng hội a e google dịch nên thông cảm cho nhau
Mirrorsn
ĐẠI BÀNG
2 năm
@Tréo Chuẩn bài đăng kém chất lượng vãi. chẳng có chi tiết dẫn chứng cụ thể.
linhnam
ĐẠI BÀNG
2 năm
Làm mod mà ẩu quá, không hiểu nhờ Google không sai, cái sai là không hiểu đem copy lên đây. Cái này là không tôn trọng người xem và không tôn trọng it nhất là sếp của người viết bài, tranh thủ đủ KPI mà làm như vậy.
@linhnam Tôi nhận xét suốt từ bao giờ cái tội Google translate rồi mà có thấy thay đổi gì đâu?
Cái lỗi là ở chúng ta quá dễ dãi trong tiêu thụ nội dung đi, để những trang kém chất lượng như này lên ngôi.
Google dịch mà vẫn lên trang chủ. Thua thật...
@anhcanhd900 Có trình độ thì sao làm mod tinhte đc 😁
Biron
ĐẠI BÀNG
2 năm
các bác kia chê đúng phết, thảo nào đọc thấy nó lủng củng quá
nhiều đoạn đọc khó hiểu quá @@
tưởng bài thế nào hóa ra.... 😂
Phải có kiến thức trước khi đọc tinhte
Cười vô mặt
8Keo
CAO CẤP
2 năm
Dù mũ gì thì mũ, hack gì thì hack.
M vẫn vững tin vào lực lượng an ninh mạng nước nhà.
@8Keo Người ta hack bạn để "kiếm tí cháo". Bạn không có cháo thì ai thèm hack. 😁
@8Keo nước ngoài nó tấn công vào thì làm gì được nó
bonjovi288
ĐẠI BÀNG
2 năm
Đọc khó hiểu quá!! Chắc mình phải đi học tiếng Việt lại
Mình không rành Hắc nhưng nếu muốn tìm hiểu nó thì ae có thể vào Wonderhowto mà tìm hiểu. kkk
kakaka3
ĐẠI BÀNG
2 năm
bài iết cái gì vậy cha, copy cũng chọn lọc tý chứ
minhquanptit
ĐẠI BÀNG
2 năm
Đăng bài có tâm 1 chút đi mod ơi, copy paste từ GG dịch về như này cũng được à
mình có bà chị làm kế toán trưởng
đth để lấy OTP là 1 con cục gạch ,sim chính chủ ,ko contact
Cười vô mặt
@kixx Nếu dùng cục gạch 2G thì rủi ro chỉ cao thêm thôi. Sóng 2G bị giải mã lâu rồi, chả phải hacker cao siêu.
hacrot3000
TÍCH CỰC
2 năm
@kixx Bất kỳ thằng nào ngồi cách vài trăm mét với thiết bị phù hợp cũng có thể đọc được tin nhắn đến/đi cái điện thoại cục gạch dùng sóng GSM (2G 3G) nếu còn dùng OTP qua SMS. Bà đó tưởng vậy là an toàn thực chất đó là cách kém an toàn nhất hiện tại.
hacrot3000
TÍCH CỰC
2 năm
@kixx Gửi bạn một phần bài viết về cách tấn công trên mạng GSM, bài này cũng cũ lắm rồi, chắc cũng được gần 20 năm rồi ấy.
gnome-shell-screenshot-4mj1g3.png
đã kém mấy bài dạng này đừng rớ vô, toàn từ chuyên ngành google nó biết đường nào dịch. Trình mod tinhte thì 20 ông may được 1 ông tốt lắm rồi nên làm mãng mình thôi
xavierNT
ĐẠI BÀNG
2 năm
Dân IT đọc cũng thấy khó hiểu... không trôi sao sao á...
IIIIIIIIIIII
ĐẠI BÀNG
2 năm
Tin về bảo mật thì chỉ nên đọc từ bleepingcomputer, các trang khác thì cũng y hệt như mấy mod tinhte, viết cho có bài thôi chứ chẳng biết gì về bảo mật cả.
convitlac
ĐẠI BÀNG
2 năm
Tôi định không comment mà đọc bài này nó cứ "sao sao" ấy! Ví dụ với đoạn "...Trong việc thu thập thông tin để chứng minh một lỗi nào đó, thợ săn thường thu thập những hồ sơ thông tin cá nhân. Một thợ săn lỗi đã hợp tác với một luật sư để trình bày vấn đề hấp dẫn hơn, và nếu không có giải pháp thì sẽ có một hướng đi tốt hơn...", thiệt tình là đọc xong tôi không hiểu mình vừa đọc gì luôn. Ngứa tay tìm lại bản gốc và thông tin liên quan thì tôi tạm hiểu đại ý là: "Một số công ty sẽ trả nhiều tiền hơn nếu thợ săn lỗi bảo mật chứng minh được các hậu quả đáng kể kiểu như rò rỉ thông tin cá nhân của người dùng. Hiện các các nền tảng cung cấp dịch vụ săn lỗi bảo mật, thợ săn lỗi bảo mật và các bên acbxyz nào đấy sẽ vẫn có thể lưu trữ các dữ liệu nhạy cảm này. Do vậy ông Dylan Ayrey (thợ săn lỗi bảo mật CEO Truffle Security ) và bà Whitney Merrill (luật sư công ty Asana) đã cố gắng đưa vấn đề này ra thảo luận để tìm giải pháp. Một phương án được đề xuất là đưa đội ngũ pháp lý vào từ đầu để xem xét việc chạy các chương trình săn lỗi có khả năng dẫn đến rò rỉ dữ liệu cá nhân và có các bước chuẩn bị phù hợp trước khi triển khai."
Hy vọng lần sau Mod chịu khó đọc lại giúp trước khi đăng chứ kiểu này hại não anh em quá.

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019