Lưu trữ thẻ: bảo mật

Công cụ khai thác lỗ hổng được rao giá triệu USD

Thống kê số lượng các tin đăng mua bán công cụ khai thác lỗ hổng. Ảnh: Kaspersky

Theo báo cáo công bố ngày 11/10 của hãng bảo mật Kaspersky, trong thời gian từ tháng 1/2023 đến tháng 9/2024, hãng ghi nhận 547 tin đăng quảng cáo mua hoặc bán công cụ exploit, trong đó số lượng có xu hướng đi lên trong năm 2024.

Exploit chỉ các công cụ được sử dụng để khai thác lỗ hổng phần mềm, thường được tội phạm mạng mua bán để thực hiện hành vi bất hợp pháp như truy cập trái phép hoặc đánh cắp dữ liệu. Chúng được rao trên nhiều diễn đàn web đen và các kênh ẩn danh của Telegram.

Kaspersky cho biết 51% số bài đăng được ghi nhận nhắm đến việc khai thác các lỗ hổng zero-day hoặc one-day. Zero-day là lỗ hổng chưa được biết đến trước đó và chưa có bản vá, còn one-day là lỗ hổng đã được phát hiện và khắc phục, nhưng hệ thống chưa cài đặt bản cập nhật.


Thống kê số lượng các tin đăng mua bán công cụ khai thác lỗ hổng. Ảnh: Kaspersky

Thống kê số lượng tin mua bán công cụ khai thác lỗ hổng. Ảnh: Kaspersky

Theo các chuyên gia, có nhiều công cụ exploit khác nhau, nhưng phổ biến nhất là công cụ nhắm đến lỗ hổng cho phép tấn công từ xa (RCE – Remote Code Execution) và nhắm đến lỗ hổng nâng cấp quyền (LPE – Local Privilege Escalation). Trong báo cáo, giá trung bình của công cụ nhắm đến RCE khoảng 100.000 USD, trong khi mã khai thác LPE khoảng 60.000 USD. RCE được đánh giá nguy hiểm hơn vì kẻ tấn công có thể chiếm quyền điều khiển một phần hoặc toàn bộ hệ thống, hay truy cập dữ liệu bảo mật.

Tháng 5 là giai đoạn thị trường nhộn nhịp nhất, với hơn 50 giao dịch xuất hiện, gấp đôi mức trung bình trước đó. “Biến động của thị trường không thể đoán trước và rất khó liên kết với các sự kiện cụ thể”, Anna Pavlovskaya, chuyên gia phân tích cấp cao tại Kaspersky Digital Footprint Intelligence, cho biết.

Theo bà, công cụ có thể nhắm đến bất kỳ chương trình, phần mềm nào, trong đó một mã khai thác zero-day của một phần mềm nổi tiếng đã được rao giá hai triệu USD trong tháng 5 và là giao dịch giá trị cao nhất được ghi nhận.

Tuy nhiên, chuyên gia của Kaspersky cũng nhấn mạnh yếu tố hiệu quả, khi các công cụ exploit nói trên chưa được xác minh, có thể là “hàng giả” để hacker lừa đảo lẫn nhau, hoặc sản phẩm chưa hoàn chỉnh và không hoạt động như quảng cáo.

“Phần lớn giao dịch diễn ra dưới dạng ngầm cũng khiến việc đánh giá quy mô thực sự của thị trường trở nên vô cùng khó khăn. Tuy nhiên, thị trường exploit vẫn luôn tồn tại và mối đe dọa luôn hiện hữu”, bà Pavlovskaya nói.


Ảnh: Kaspersky

Ảnh: Kaspersky

Tại sự kiện Security Bootcamp 2024 đầu tháng 10 ở Hà Nội, chuyên gia Trần Cung của Viettel Cyber Security cũng chia sẻ thống kê cho thấy khai thác lỗ hổng là kỹ thuật phổ biến nhất trong tấn công giành quyền truy cập vào hệ thống. Trong 6 tháng đầu năm tại Việt Nam, các cuộc tấn công thông qua khai thác lỗ hổng trên ứng dụng và hệ thống công khai chiếm 60,4%, cao gấp ba lần phương thức thứ hai là dùng tài khoản hay phát tán mã độc qua USB. Theo ông, các lỗ hổng phổ biến ở Việt Nam tồn tại trên một số phần mềm như Microsoft Exchange, Confluence, FortiNAC.

Để đối phó, bà Pavlovskaya cho biết cần thường xuyên thực hiện việc đánh giá bảo mật để xác định và vá lỗ hổng trước khi kẻ xấu lợi dụng. Ngoài ra, các đơn vị cần rà soát an ninh mạng, giám sát các tài sản kỹ thuật số có xuất hiện trên các diễn đàn tội phạm mạng.

Lưu Quý



Biến robot hút bụi thành cỗ máy theo dõi người dùng từ xa

Camera trên robot hút bụi giúp phân tích hình ảnh, nhận diện đồ vật né tránh tốt hơn. Ảnh: Theverge

Sean Kelly, ông bố ba con ở Australia, mua robot hút bụi với kỳ vọng giúp cuộc sống của vợ chồng rảnh rang hơn, theo ABC. Tuy nhiên, robot anh sử dụng tồn tại lỗ hổng bảo mật, từng được phát hiện từ tháng 12/2023, vừa được hãng tiếp nhận và khắc phục sau sự cố với Sean.

“Hãy hình dung có một cái webcam chạy khắp nhà rồi nhìn chằm chằm vào cả gia đình bạn”, Kelly ví von.

Để làm rõ hơn khả năng tấn công từ xa vào robot hút bụi có camera, trang ABC tìm đến Dennis Giese, chuyên gia nghiên cứu bảo mật hàng đầu ở Berlin. Dennis đã tìm ra cách để kiểm soát không chỉ một, mà nhiều dòng robot của các nhà sản xuất khác nhau chỉ với smartphone, kết nối Bluetooth và đứng cách tối đa 140 mét.

Tuy nhiên, cũng có những model chỉ có thể bị điều khiển nếu trước đó người tấn công tiếp cận và can thiệp được vào phần cứng robot.


Camera trên robot hút bụi giúp phân tích hình ảnh, nhận diện đồ vật né tránh tốt hơn. Ảnh: Theverge

Camera trên robot hút bụi giúp phân tích hình ảnh, nhận diện và né tránh đồ vật tốt hơn. Ảnh: The Verge

Khi được liên hệ, Dennis nói sẽ viết một chương trình với mục đích thử nghiệm. “Tôi có thể xem mọi lịch sử vận hành, thông tin wifi và quyền truy cập đầy đủ, xem được cả camera lẫn nghe từ microphone trên robot”, Dennis nói.

Sean Kelly đồng ý tham gia thử nghiệm giới hạn ở khu vực bếp. Căn hộ của anh ở tầng bốn của tòa chung cư với phần bê tông dày. Trong khi đó, phóng viên của ABC ngồi ở khu vườn phía dưới, nhìn lên cửa sổ nhà Kelly và dùng phần mềm điều khiển robot

Khoảng cách và bức tường bê tông khiến sóng Bluetooth yếu đi, nhưng ngay khi kết nối được, thông tin robot hiển thị đầy đủ trên smartphone. Từ đây, thông qua camera, Dennis có thể xem và chụp hình, ghi lại toàn bộ căn bếp và hoạt động của những người có mặt. Tất cả truyền về smartphone theo thời gian thực.

Robot không hề phát âm thanh báo “camera đang ghi hình” hay đang truyền dữ liệu. Kelly cũng không biết người thử nghiệm đã cài từ xa một tính năng vào thiết bị để phục vụ cho bài kiểm tra.

“Chào Sean. Chúng tôi đang nhìn thấy anh đây”, robot cất tiếng nói. Sean đơ người trong chốc lát vì bất ngờ.

“Thật điên rồ. Tôi không nghĩ Bluetooth lại có thể kết nối xa vậy. Chỗ này ở trên tầng 4 cơ mà?”, Sean nói với Dennis thông qua robot.


Hình ảnh thu được từ robot hút bụi. Ảnh: ABC

Hình ảnh thu được từ robot hút bụi. Ảnh: ABC

Vụ hack không bắt nguồn từ mảnh vườn dưới chân tòa nhà. Cách đó nửa vòng Trái Đất, Giese ở Đức mới thực sự đứng sau tất cả và hỗ trợ mọi thao tác. Sau vài lần thử thất bại, mọi thứ cuối cùng cho ra kết quả như dự tính. Phần mềm chỉ cần kết nối Bluetooth lần đầu để lấy thông tin, sau đó sẽ truyền dữ liệu qua kết nối wifi của robot. Ngay khi thiết bị hoạt động, toàn bộ hình ảnh, video cũng được gửi tới máy tính của Giese để cùng giám sát quy trình.

Sau 10 tháng báo cáo vấn đề, nhà sản xuất mới xác nhận và tìm cách khắc phục.


Chuyên gia bảo mật Dennis Giese. Ảnh: Matthew Modoono/Northeastern University

Chuyên gia bảo mật Dennis Giese. Ảnh: Matthew Modoono/Northeastern University

Các thiết bị chứa camera luôn tiềm ẩn rủi ro, đặc biệt là đồ gia dụng thông minh vốn chưa được quan tâm đúng cách về bảo mật. Do đó, Giese cho biết mỗi lần không sử dụng máy, anh sẽ phủ một chiếc khăn lên để che phần camera.

Nguyên Vũ