Cáp sạc USB-C có thể trở thành công cụ đánh cắp thông tin
Quote from Ng. Xuan Thanh on 18/12/2024, 09:23Cáp USB-Clà một công cụ đơn giản nhưng ngày càng trở nên phức tạp và có thể trở thành công cụ cho các cuộc tấn công bảo mật nghiêm trọng.
Theo Tomshardware, nghiên cứu mới từ nhà sản xuất máy quét CT công nghiệp Lumafield đã chứng minh điều này khi nhìn thấy những linh kiện điện tử tinh vi ẩn bên trong cáp USB-C O.MG, loại cáp được thiết kế để kiểm tra bảo mật.
Cáp USB-C bình thường nhưng đầy bất thường
Cụ thể, bản quét CT được chia sẻ bởi Jon Bruner, trưởng bộ phận sản phẩm của Lumafield, cho thấy cáp O.MG chứa các linh kiện phức tạp như ăng-ten và một bộ vi mạch thứ hai được giấu khéo léo dưới bộ vi điều khiển chính. Các chi tiết này rất đáng lo ngại vì chúng gần như vô hình khi sử dụng máy X-quang 2D thông thường để quét, cho phép nó dễ dàng vượt qua các bước kiểm tra an ninh cơ bản.
Cáp O.MG được thiết kế bởi nhà nghiên cứu Mike Grover, loại cáp này phục vụ cho các chuyên gia bảo mật và các bài kiểm tra nhận thức, nhưng các tính năng ẩn giấu bên trong của nó lại cho thấy khả năng kiểm soát thiết bị khi kết nối. Những tính năng nguy hiểm mà sợi cáp sạc này có thể thực hiện gồm tiêm các lệnh bàn phím và chuột, định vị theo dõi và ghi lại các thao tác bàn phím (keylogging)...
Hình ảnh quét của Lumafield minh họa cách một cuộc tấn công chuỗi cung ứng có thể qua mặt các hệ thống phát hiện. Với các thiết bị điện tử ngày càng trở nên phức tạp hơn trong vỏ bọc đơn giản như một cáp sạc, bất kỳ ai từ hacker thông thường đến các nhóm tấn công được chính phủ hậu thuẫn, đều có thể can thiệp vào quy trình sản xuất và chèn các hệ thống làm tổn hại sản phẩm cuối cùng hoặc tệ hơn.
Một sợi cáp USB-C có vẻ ngoài vô hại nhưng được chỉnh sửa có thể qua mặt các cơ chế phát hiện bảo mật thông thường và trở thành công cụ xâm nhập hoặc theo dõi mục tiêu một cách hoàn hảo. Điều này đặc biệt đáng lo ngại tại các điểm sạc công cộng, nơi người dùng không thể xác định được nguồn gốc của các sợi cáp hoặc cổng USB đang sử dụng.
Một ví dụ nổi bật là vụ việc gần đây ở Lebanon liên quan đến các máy nhắn tin bị gài nổ, ai đó đã có thể chèn chất nổ vào các thiết bị được các lãnh đạo Hezbollah sử dụng để liên lạc. Những chiếc máy nhắn tin này đã qua tay nhiều lần — từ Đài Loan sang Hungary — và không ai có thể giải thích làm thế nào chúng bị can thiệp.
Dù các sợi cáp như O.MG Elite không phổ biến do giá thành cao, nhưng cũng không loại trừ khả năng chúng được sử dụng trong các cuộc tấn công có mục tiêu. Để bảo vệ thiết bị và thông tin cá nhân, các chuyên gia lưu ý người dùng nên sử dụng cáp và bộ sạc từ các thương hiệu uy tín, mua từ cửa hàng đáng tin cậy, tránh sử dụng cổng USB công cộng ở sân bay, quán cà phê... và luôn mang theo bộ sạc và pin dự phòng, nếu cần sạc nhanh, sử dụng bộ sạc laptop USB-C chất lượng cao là lựa chọn an toàn hơn.
Theo Tomshardware
Cáp USB-Clà một công cụ đơn giản nhưng ngày càng trở nên phức tạp và có thể trở thành công cụ cho các cuộc tấn công bảo mật nghiêm trọng.
Theo Tomshardware, nghiên cứu mới từ nhà sản xuất máy quét CT công nghiệp Lumafield đã chứng minh điều này khi nhìn thấy những linh kiện điện tử tinh vi ẩn bên trong cáp USB-C O.MG, loại cáp được thiết kế để kiểm tra bảo mật.
Cáp USB-C bình thường nhưng đầy bất thường
Cụ thể, bản quét CT được chia sẻ bởi Jon Bruner, trưởng bộ phận sản phẩm của Lumafield, cho thấy cáp O.MG chứa các linh kiện phức tạp như ăng-ten và một bộ vi mạch thứ hai được giấu khéo léo dưới bộ vi điều khiển chính. Các chi tiết này rất đáng lo ngại vì chúng gần như vô hình khi sử dụng máy X-quang 2D thông thường để quét, cho phép nó dễ dàng vượt qua các bước kiểm tra an ninh cơ bản.
Cáp O.MG được thiết kế bởi nhà nghiên cứu Mike Grover, loại cáp này phục vụ cho các chuyên gia bảo mật và các bài kiểm tra nhận thức, nhưng các tính năng ẩn giấu bên trong của nó lại cho thấy khả năng kiểm soát thiết bị khi kết nối. Những tính năng nguy hiểm mà sợi cáp sạc này có thể thực hiện gồm tiêm các lệnh bàn phím và chuột, định vị theo dõi và ghi lại các thao tác bàn phím (keylogging)...
Hình ảnh quét của Lumafield minh họa cách một cuộc tấn công chuỗi cung ứng có thể qua mặt các hệ thống phát hiện. Với các thiết bị điện tử ngày càng trở nên phức tạp hơn trong vỏ bọc đơn giản như một cáp sạc, bất kỳ ai từ hacker thông thường đến các nhóm tấn công được chính phủ hậu thuẫn, đều có thể can thiệp vào quy trình sản xuất và chèn các hệ thống làm tổn hại sản phẩm cuối cùng hoặc tệ hơn.
Một sợi cáp USB-C có vẻ ngoài vô hại nhưng được chỉnh sửa có thể qua mặt các cơ chế phát hiện bảo mật thông thường và trở thành công cụ xâm nhập hoặc theo dõi mục tiêu một cách hoàn hảo. Điều này đặc biệt đáng lo ngại tại các điểm sạc công cộng, nơi người dùng không thể xác định được nguồn gốc của các sợi cáp hoặc cổng USB đang sử dụng.
Một ví dụ nổi bật là vụ việc gần đây ở Lebanon liên quan đến các máy nhắn tin bị gài nổ, ai đó đã có thể chèn chất nổ vào các thiết bị được các lãnh đạo Hezbollah sử dụng để liên lạc. Những chiếc máy nhắn tin này đã qua tay nhiều lần — từ Đài Loan sang Hungary — và không ai có thể giải thích làm thế nào chúng bị can thiệp.
Dù các sợi cáp như O.MG Elite không phổ biến do giá thành cao, nhưng cũng không loại trừ khả năng chúng được sử dụng trong các cuộc tấn công có mục tiêu. Để bảo vệ thiết bị và thông tin cá nhân, các chuyên gia lưu ý người dùng nên sử dụng cáp và bộ sạc từ các thương hiệu uy tín, mua từ cửa hàng đáng tin cậy, tránh sử dụng cổng USB công cộng ở sân bay, quán cà phê... và luôn mang theo bộ sạc và pin dự phòng, nếu cần sạc nhanh, sử dụng bộ sạc laptop USB-C chất lượng cao là lựa chọn an toàn hơn.
Theo Tomshardware