Hội nghị an ninh Black Hat (Mũ Đen) năm nay đã kỷ niệm 25 năm. Cùng xem những nghiên cứu về an ninh đã tiến triển như thế nào:1. Lỗ hổng trong mã code SMS
Khi phương pháp bảo mật bằng mật khẩu không đảm bảo đủ, các tổ chức ngân hàng và trang web nhạy cảm sẽ chuyển sang phương thức xác thực đa yếu tố. Tuy nhiên, không phải tất cả các phương thức này đều an toàn. Một nhóm nghiên cứu từ Thụy Điển đã chứng minh rằng việc gửi mã xác thực qua tin nhắn không đảm bảo an toàn. Họ đã phát hiện ra một số vi phạm gần đây liên quan đến lỗ hổng trong việc xác thực hai yếu tố và tiếp tục chứng minh các kỹ thuật hack. Nếu tin tặc có thông tin xác thực đăng nhập và số điện thoại của bạn, thì việc xác thực dựa trên văn bản sẽ không còn hiệu quả nữa.2. Bóng đen trên màn hình cảm ứngChúng ta đã biết rằng keylogger (phần mềm gián điệp ghi lại thao tác bàn phím) có thể ghi lại những từ mà chúng ta gõ và một ổ USB có thể giả mạo thành một bàn phím để nhập các lệnh không mong muốn. Nhưng liệu màn hình cảm ứng có an toàn hơn không? Không hề. Một nhóm nghiên cứu đã mô tả cách họ thực hiện một cuộc tấn công vào thiết bị cảm ứng từ khoảng cách vài mét. Nếu bạn đặt thiết bị trên bàn có chứa ăng-ten ẩn, cuộc tấn công có thể sử dụng ngón tay ảo để kiểm soát.3. Giảm tổn thất trên mạng
Không phải tất cả các chủ đề tại Black Hat đều xoay quanh mặt tiêu cực của quyền riêng tư và bảo mật. Một cuộc họp báo đã khuyến khích các nhà lãnh đạo an ninh thay đổi cách tiếp cận với các hành vi bảo mật có nguy cơ. Nếu chỉ nói 'đừng làm vậy', một số người vẫn sẽ tiếp tục hành động đó. Bạn cần bảo vệ họ (và những người xung quanh) bằng cách giảm bớt hậu quả từ hành vi của họ. Triết lý giảm tổn thất này đã được chứng minh hiệu quả trong lĩnh vực y học trong nhiều năm, ví dụ như cung cấp kim tiêm sạch thay vì chỉ nói với người nghiện 'Đừng dùng thuốc!'.
4. Tìm kiếm phần mềm độc hại trong tìm việc
Tại một cuộc họp khác tại Black Hat, hai chuyên gia về mối đe dọa từ PwC cho biết các thủ phạm đe dọa toàn cầu đang nhắm vào những người tìm kiếm việc làm trực tuyến bằng các liên kết lừa đảo. Những kẻ này đến từ Iran và Triều Tiên. Nhóm hacker đã tạo ra các trang web giả mạo, mô tả công việc, thông tin tuyển dụng và hồ sơ trên mạng xã hội để gửi các liên kết độc hại và tệp đính kèm cho nạn nhân của họ.
Không nhấp vào các liên kết trong email hoặc tin nhắn LinkedIn mà bạn nhận được từ người lạ.
5. Rủi ro bảo mật của các doanh nghiệp mới
Hội nghị cũng cảnh báo về việc các startup đang phát triển mạnh mà không tính đến bảo mật từ đầu có thể phải triển khai ngay 'infosec' (hệ thống an ninh thông tin).
Katie Moussouris, người sáng lập và giám đốc điều hành của Luta Security, nhắc nhở các tham dự về việc cô phát hiện một lỗ hổng nghiêm trọng trong ứng dụng Clubhouse vào năm trước và phải cố gắng hết sức để thu hút sự chú ý từ công ty.
6. Bảo mật trên các thiết bị của Apple
Mac an toàn hơn PC? Điều này đã trở thành sự thật phổ biến. Các lớp bảo mật vẫn tiếp tục phát triển với mỗi bản cập nhật macOS. Tuy nhiên, không phải tất cả các phần của nền tảng này đều theo kịp với các cập nhật bảo mật trước đó.
Một nhà nghiên cứu đã tiến hành nghiên cứu sâu về macOS và thực hiện cuộc tấn công một cách tỉ mỉ, giúp anh ta vượt qua tất cả các lớp bảo mật. Anh ta đã chứng minh bằng cách sử dụng cuộc tấn công này để thoát khỏi khu vực sandbox, tăng quyền hạn và vượt qua hệ thống bảo vệ luôn cảnh giác. Lỗ hổng bảo mật đã được khắc phục trong macOS Monterey và thậm chí còn được chuyển ngược lại cho Big Sur và Catalina.
7. Hệ thống ELAM của Microsoft
Microsoft đang nỗ lực hết mình để làm cho Windows trở nên an toàn hơn, nhưng đôi khi các nỗ lực bảo mật có thể gây ra hậu quả ngược. Hệ thống chống phần mềm độc hại khởi chạy sớm (ELAM) cho phép các chương trình bảo mật khởi chạy sớm trong quá trình khởi động và bảo vệ chúng khỏi mọi hành vi giả mạo. Tuy nhiên, một nhà nghiên cứu kiên trì đã tìm ra cách xâm nhập vào hệ thống ELAM và triệt tiêu các chương trình chống virus sẵn có.8. Săn lỗiTrở thành một nhà săn lỗi bảo mật có thể thu được số tiền lên đến hàng triệu đô la khi phát hiện và báo cáo một lỗ hổng bảo mật nghiêm trọng. Tuy nhiên, việc này cũng có thể đưa bạn vào tình thế pháp lý khó khăn. Các thay đổi chính sách gần đây đã bảo vệ những hacker trung thực, nhưng vẫn còn một số vấn đề cần giải quyết. Để thu thập thông tin chứng minh lỗ hổng, những người săn lỗi thường phải sử dụng thông tin cá nhân của họ. Một số đã hợp tác với các luật sư để giải quyết vấn đề này một cách hợp pháp và hiệu quả.9. Thiết bị giả mạoTheo dõi trở nên đơn giản hơn khi gắn thẻ báo cáo vị trí vào các đối tượng. Nhưng liệu các hệ thống này có bị lạm dụng không? Đương nhiên là có. Các nhà nghiên cứu đã chỉ ra cách họ có thể kiểm soát các hệ thống định vị thời gian thực sử dụng băng tần cực rộng (UWB RTLS) để lừa đảo các công nghệ theo dõi tiếp xúc với bệnh dịch và an toàn trong ngành công nghiệp.Theo PC Mag