5 điểm nhấn an ninh mạng tháng 11/2017 theo đánh giá của Diễn đàn “hacker mũ trắng” WhiteHat
Bkav dùng mặt nạ qua mặt Face ID trên iPhone X
Việc Bkav thiết kế mặt nạ "qua mặt" được Face ID trên iPhone X được Diễn đàn WhiteHat.vn nhắc đến đầu tiên khi điểm lại những sự kiện an toàn thông tin tiêu biểu xảy ra trong tháng 11/2017 vừa qua. Lần lượt vào các ngày 11/11 và 27/11/2017, Công ty Bkav đã công bố 2 đoạn clip thực nghiệm quá trình đánh bại chức năng nhận diện khuôn mặt Face ID trên điện thoại iPhone X của Apple bằng những chiếc mặt nạ do doanh nghiệp mình tạo ra. Trong đó, chiếc mặt nạ đầu tiên của Bkav được tạo ra nhờ công nghệ in 3D, trang điểm và ảnh chụp 2D cùng một số công đoạn xử lý đặc biệt với giá thành khoảng 150 USD (tương đương khoảng 3,5 triệu đồng).
|
Với kết quả nghiên cứu được công bố ngày 27/11, Bkav đã nâng mức cảnh báo an ninh đối với tất cả mọi người: Face ID không đảm bảo an ninh để sử dụng trong các giao dịch thương mại. |
Với lần thực nghiệm thứ 2, Bkav sử dụng một chiếc mặt nạ in 3D (chi phí khoảng 200 USD) làm từ chất liệu bột đá, phần mắt dán ảnh 2D. Các chuyên gia Bkav đã tìm ra chất liệu bột đá thay thế cho băng dán giấy để đánh lừa AI ở mức độ cao hơn. Đôi mắt được in bằng ảnh chụp hồng ngoại - công nghệ mà chính Face ID dùng để ghi hình ảnh khuôn mặt. Các nguyên liệu, vật dụng này không khó kiếm trong thực tế. Chiếc iPhone X với các tùy chọn an ninh cao nhất, được đăng ký Face ID khuôn mặt chủ nhân, ngay sau đó đưa ra trước mặt chiếc mặt nạ mới. iPhone X mở khóa ngay lập tức. Không có bất kỳ việc học nào của Face ID đối với chiếc mặt nạ trong thử nghiệm này.
Bkav đặt tên cho chiếc mặt nạ mới là "sinh đôi nhân tạo" vì nghiên cứu trên cho thấy, iPhone X bị mở khóa bởi chiếc mặt nạ giống như việc bị mở khóa bởi một cặp sinh đôi. Đáng chú ý, với nghiên cứu công bố ngày 27/11, Bkav khuyến cáo không dùng Face ID trong giao dịch thương mại tới tất cả người sử dụng.
Hàng triệu thiết bị có nguy cơ bị tấn công qua lỗ hổng trong bộ vi xử lý của Intel
Dẫn nguồn từ trang The Hacker News, Diễn đàn WhiteHat.vn cho hay, vào trung tuần tháng 11/2017, Intel đã phát hành một bản tin an ninh thừa nhận rằng Management Engine (ME) - công cụ quản lý máy chủ từ xa Server Management Services (SPS) và công cụ xác thực phần cứng Trusted Execution Engine (TXE) tồn tại nhiều vấn đề an ninh đặt hàng triệu thiết bị trước nguy cơ bị tấn công. Theo đó, các sản phẩm của Intel bị ảnh hưởng gồm có: bộ vi xử lý Intel Core 6, 7 và 8; bộ vi xử lý Xeon E3-1200 v5 và v6; bộ vi xử lý Xeon Scalable; bộ vi xử lý Xeon W; bộ xử lý Atom C3000; Apollo Lake Atom E3900 series; Apollo Lake Pentiums; và bộ xử lý Celeron N và J series.
|
Intel thừa nhận các lỗ hổng an ninh trong công cụ quản lý máy chủ từ xa và công cụ xác thực phần cứng của hãng có thể đặt các nền tảng bị ảnh hưởng trước nguy cơ bị tấn công (Ảnh minh họa. Nguồn: Internet) |
Cùng với việc thừa nhận các công cụ ME và TXE tồn tại vấn đề an ninh đặt nhiều thiết bị trước nguy cơ bị tấn công, Intel cũng đã phát hành các bản vá cho một loạt các thế hệ CPU để giải quyết những lỗ hổng ảnh hưởng đến hàng triệu máy tính cá nhân, máy chủ và các thiết bị IoT. Hãng sản xuất chip này kêu gọi các khách hàng bị ảnh hưởng cập nhật bản vá càng sớm càng tốt. Ngoài ra, Intel cũng đã phát hành một công cụ phát hiện nhằm giúp các quản trị viên Windows và Linux có thể kiểm tra xem hệ thống của họ có tồn tại bất kỳ nguy cơ nào không.
Bluetooth bị hack ảnh hưởng 20 triệu thiết bị Amazon Echo và Google Home
Bản tin an ninh mạng tháng 11/2017 của Diễn đàn an ninh mạng Việt Nam WhiteHat.vn cũng điểm lại thông tin, vào giữa tháng 11, một loạt các lỗ hổng Bluetooth nghiêm trọng ảnh hưởng hàng tỷ thiết bị Android, iOS, Windows và Linux gần đây đã được phát hiện trong hàng triệu thiết bị trợ lý giọng nói cá nhân dựa trên trí tuệ nhân tạo, gồm Google Home và Amazon Echo. Ước tính rất nhiều thiết bị thông minh và IoT có hệ điều hành ít được cập nhật thường xuyên so với smartphone và máy tính để bàn cũng đứng trước nguy cơ bị tấn công bởi BlueBorne.
BlueBorne là phương thức tấn công tinh vi khai thác tám lỗ hổng khi bật Bluetooth và cho phép kẻ tấn công chạy mã độc, ăn cắp thông tin nhạy cảm, kiểm soát hoàn toàn và thực hiện tấn công "man-in-the-middle" trên các thiết bị mục tiêu. Nguy hiểm ở chỗ, BlueBorne không cần bất kỳ tương tác nào từ người dùng nên gần như không thể bị phát hiện. Đặc biệt, sau khi kiểm soát được một thiết bị bật Bluetooth, hacker có thể lây nhiễm các thiết bị trong cùng một mạng.
|
Armis - Công ty bảo mật IoT phát hiện ra lỗ hổng, đã ước tính có khoảng 20 triệu thiết bị Amazon Echo và Google Home có khả năng bị tấn công leo thang bởi các lỗ hổng BlueBorne (Ảnh minh họa. Nguồn: Internet) |
Armis - Công ty bảo mật IoT phát hiện ra lỗ hổng, đã ước tính có khoảng 20 triệu thiết bị Amazon Echo và Google Home có khả năng bị tấn công leo thang bởi các lỗ hổng BlueBorne. Được báo cáo về những phát hiện này, Amazon và Google đã phát hành bản vá và bản cập nhật tự động cho BlueBorne trên Amazon Echo, Google Home. Theo các chuyên gia, tuy nhà sản xuất đã đưa ra bản vá nhưng nhiều thiết bị vẫn chưa được cập nhật và đứng trước nguy cơ bị tấn công.
Lỗ hổng nghiêm trọng đặt các sản phẩm nhóm của Cisco trước nguy cơ bị tấn công
Bản tin an ninh mạng tháng 11 của Diễn đàn WhiteHat.vn cũng chọn điểm lại thông tin nhiều sản phẩm nhóm của Cisco sử dụng hệ điều hành Voice Operating System (VOS) của công ty đã bị tấn công từ xa qua một lỗ hổng nghiêm trọng. Lỗ hổng này, theo Cisco, làm ảnh hưởng đến cơ chế nâng cấp các sản phẩm dựa trên VOS. Một hacker không xác thực từ xa có thể khai thác lỗ hổng an ninh CVE-2017-12337 để truy cập vào các thiết bị có lỗ hổng với đặc quyền root. Khai thác lỗ hổng thông qua Giao thức Truyền Tệp tin SSH (SFTP) còn có thể cho phép hacker kiểm soát toàn bộ hệ thống bị ảnh hưởng.
|
Vào giữa tháng 11/2017, nhiều sản phẩm nhóm của Cisco sử dụng hệ điều hành Voice Operating System đã bị tấn công từ xa qua một lỗ hổng nghiêm trọng (Ảnh minh họa. Nguồn: Internet) |
Hiện tại, Cisco đã phát hành bản cập nhật phần mềm nhằm khắc phục lỗ hổng và chỉ ra rằng lỗ hổng an ninh cũng được ngăn chặn nếu một thiết bị bị ảnh hưởng được nâng cấp lên phiên bản Engineering Special Release, bản cập nhật dịch vụ hoặc bản nâng cấp mới thông qua phương pháp nâng cấp chuẩn. Tư vấn an ninh của Cisco cũng cung cấp thông tin về tất cả các phiên bản bị ảnh hưởng và các bản vá lỗi có thể được áp dụng cho mỗi sản phẩm.
WordPress tồn tại lỗ hổng cho phép hacker chiếm quyền điều khiển website
|
Theo nhà sản xuất,WordPress từ phiên bản 4.8.2 trở về trước bị ảnh hưởng bởi một vấn đề có thể tạo các truy vấn không mong muốn và không an toàn dẫn tới nguy cơ bị tấn công SQL injection (Ảnh minh họa. Nguồn: Internet) |
Diễn đàn WhiteHat.vn cho hay, vào đầu tháng 11/2017, WordPress đã phát hành phiên bản 4.8.3 vá một lỗ hổng cho phép hacker khai thác và chiếm quyền kiểm soát các trang web sử dụng WordPress thông qua tấn công SQL injection mà phiên bản 4.8.2 chưa khắc phục đầy đủ. Theo nhà sản xuất, cài đặt lõi của WordPress không bị ảnh hưởng trực tiếp vì lỗ hổng nằm trong một chức năng an ninh được lõi cung cấp cho các plugin và theme; nói cách khác, một lỗi trong lõi đặt các plugin và theme trước nguy cơ bị tấn công, dẫn đến việc toàn bộ các trang web bị kiểm soát bởi những kẻ lừa đảo.
Nhà sản xuất cũng khuyến cáo các quản trị website sử dụng WordPress cần cập nhật trang web của mình ngay lập tức.
Post a Comment