• Thứ Hai, 04/08/2014 06:04 (GMT+7)

    Nguy cơ lây nhiễm malware từ firmware ổ USB

    Huy Thắng
    Theo hãng nghiên cứu Security Research Labs, firmware của nhiều ổ lưu trữ USB gắn ngoài không được bảo vệ khiến cho thiết bị dễ dàng bị malware xâm nhập.

    Các nhà nghiên cứu bảo mật gần đây nhận thấy rằng, hầu hết các thiết bị lưu trữ USB đều có một điểm yếu bảo mật cơ bản có thể được khai thác nhằm lây nhiễm phần mềm độc hại (malware) từ máy tính và không thể dễ dàng phát hiện, ngăn chặn. Vấn đề là phần lớn ổ USB cũng như các thiết bị ngoại vi USB khác có trên thị trường thường có firmware (phần mềm chạy trên nền vi điều khiển bên trong chúng) không được an toàn, Karsten Nohl, người sáng lập và trưởng bộ phận khoa học của Security Research Labs cho biết.

    Điều này có nghĩa là một chương trình malware có thể thay thế firmware trên một thiết bị USB bằng cách sử dụng các lệnh SCSI (Small Computer System Interface) bí mật và làm cho nó hoạt động giống như một số loại thiết bị USB khác ví dụ như bàn phím, Nohl cho biết. Bàn phím "giả mạo" này sau đó có thể được sử dụng để mô phỏng các thao tác gõ phím và gửi các lệnh để tải về để thực thi một chương trình malware. Malware có thể lập trình lại ổ USB khác khi nó được gắn vào máy tính bị nhiễm, về cơ bản trở thành một loại virus tự nhân bản.

    Phần lớn ổ USB trên thị trường thường có firmware không được an toàn.
    Các nhà nghiên cứu bảo mật của Security Research Labs đã phát triển một số cuộc tấn công thử nghiệm kiểm chứng và họ dự định sẽ trình bày tại hội nghị bảo mật Black Hat ở Las Vegas (Mỹ) vào tuần tới. Một trong những cuộc tấn công liên quan đến một ổ USB có thể hoạt động như ba thiết bị riêng biệt - hai ổ lưu trữ USB và một bàn phím.

    Khi thiết bị lần đầu tiên được gắn vào máy tính và được hệ điều hành phát hiện, nó hoạt động như một thiết bị lưu trữ thông thường. Tuy nhiên, nếu khởi động máy tính lại và thiết bị phát hiện rằng nó đang "nói chuyện" với BIOS, nó sẽ chuyển thành thiết bị lưu trữ ẩn và cũng mô phỏng như một bàn phím, nhà nghiên cứu Nohl cho biết. Khi đóng vai trò của bàn phím, thiết bị sẽ gửi các lệnh bấm phím cần thiết để đưa lên trình đơn khởi động và khởi động một hệ thống Linux tối thiểu từ ổ USB ẩn. Hệ thống Linux sau đó nhiễm vào bộ nạp khởi động của ổ cứng máy tính, về cơ bản hoạt động như một loại virus khởi động.

    Một cuộc tấn công kiểm chứng khác được phát triển bởi Security Research Labs liên quan đến việc lập trình lại ổ USB để hoạt động như một card mạng Gigabit tốc độ cao. Như Nohl giải thích, các hệ điều hành thường thích làm việc với một bộ điều khiển mạng Ethernet Gigabit có dây tốc độ cao hơn so với mạng không dây. Điều này có nghĩa là hệ điều hành sẽ sử dụng bộ điều khiển Gigabit "giả mạo" mới như card mạng mặc định.

    Để chứng tỏ rằng cuộc tấn công này không chỉ xảy ra với ổ USB, các nhà nghiên cứu cũng sử dụng một điện thoại Android kết nối với máy tính để mô phỏng một card mạng giả mạo. Bất kỳ kết nối USB nào cũng có thể biến thành nguy cơ lây nhiễm, Nohl cho biết. Nếu bạn cho phép một người nào đó kết nối ổ USB hoặc sạc điện thoại trên máy tính của mình, về cơ bản bạn đã tin tưởng để cho họ gõ lệnh trên máy tính, ông nói.

    Các cuộc tấn công được phát triển bởi Phòng nghiên cứu Security Research Labs cho thấy những khó khăn của việc đưa cả tính linh hoạt và tính bảo mật của chuẩn USB cùng một lúc vào ứng dụng thực tế. Tính năng lớn nhất của USB - khả năng plug-and-play - hóa ra cũng là lỗ hổng lớn nhất của nó, theo Nohl.

    Thật không may, việc khắc phục vấn đề này không dễ dàng chút nào. Các nhà nghiên cứu bảo mật Security Research Labs đã xác định được một số cách để giải quyết, nhưng chưa có ai trong số họ giải quyết vấn đề một cách hoàn toàn hoặc kịp thời. Cuối cùng, một giải pháp ngắn hạn hơn sẽ cho phép người dùng tránh được rủi ro của những thiết bị USB khi cắm vào máy tính của họ, Nohl cho biết. Với mục đích trao đổi tập tin với người khác, thẻ nhớ SD (Secure Digital) sẽ là một sự lựa chọn an toàn hơn so với một ổ USB, ông nói.