Có thể nói hiện nay, Dropbox đang là dịch vụ lưu trữ trực tuyến miễn phí rất được yêu thích. Dropbox cung cấp cho bạn 2GB không gian lưu trữ miễn phí, không bị giới hạn băng thông download, dễ sử dụng, tốc độ nhanh, ổn định và khả năng làm việc trên nhiều nền tảng từ máy tính đến di động, và điều thú vị hơn hết là tất cả các tập tin khi được lưu trữ vào thư mục mang tên My Dropbox trên máy tính cá nhân sẽ được tự động đồng bộ hóa với các máy tính khác có cài đặt sẵn Dropbox.
Phần mềm này chạy tốt trên Windows, Mac, Linux. Đồng thời bạn có thể sử dụng DropBox trên điện thoại như iPhone, Blackberry, Android, iPad...
Thế nhưng vấn đề được đặt ra là liệu tài khoản Dropbox của bạn có đang được bảo mật không? Có rất nhiều cách để bạn có thể bảo vệ tài khoản của mình, chống lại sự truy cập trái phép. Trong bài Infographic này, chúng tôi sẽ giới thiệu đến bạn 6 cách tốt nhất để bảo vệ tài khoản Dropbox của mình.Nguồn: Visual.ly
Hiển thị các bài đăng có nhãn bảo mật. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn bảo mật. Hiển thị tất cả bài đăng
Thứ Tư, 26 tháng 6, 2013
[Infographic] 6 cách tốt nhất để bảo vệ Dropbox của bạn
Nhãn:
bảo mật
,
dịch vụ lưu trữ miễn phí
,
Dịch vụ trực tuyến
,
Dropbox
,
Đám mây
,
infographic
,
Tin tức - Sự kiện
Thứ Ba, 25 tháng 6, 2013
BlackBerry giới thiệu Secure Work Space dành cho máy iOS và Android
Các doanh nghiệp có sử dụng giải pháp bảo mật của BlackBerry nhưng không phải nhân viên nào cũng xài máy của hãng này, tuy nhiên họ đều muốn dữ liệu của công ty mình được bảo mật ở mức cao nhất. Đó là lý do hãng dâu đen ra mắt dịch vụ Secure Work Space dành riêng cho hai nền tảng di động phổ biến nhất hiện nay là iOS, Android và chạy trên các máy chủ BES 10 (với số lượng 18.000 máy chủ) của hãng. Dịch vụ này có chức năng tương tự như BlackBerry Balance trên các máy BB 10, giúp tách dữ liệu của cá nhân và dữ liệu công ty ra làm 2 phần riêng biệt để tránh thất thoát dữ liệu nhạy cảm.
Secure Work Space (SWS) khi chạy trên iOS/Android sẽ tạo thêm một không gian làm việc tách biệt với các ứng dụng còn lại. Bên trong SWS sẽ có thêm các ứng dụng được bảo mật bao gồm trình duyệt web, email, lịch, danh bạ và ứng dụng chỉnh sửa văn bản Documents To Go. Các ứng dụng này khi hoạt động sẽ được bảo mật cả về nội dung lẫn đường truyền kết nối bởi các máy chủ BES 10 nên sẽ đảm bảo được tính bảo mật cao, hạn chế tình trạng bị đánh cắp dữ liệu. Người dùng cần phải đăng nhập vào SWS để sử dụng các ứng dụng trong đó và dữ liệu bên trong sẽ không thể chia sẻ ra bên ngoài.Theo Reuters, BlackBerry
Nhãn:
android
,
bảo mật
,
BES 10
,
blackberry
,
BlackBerry Truyền thống
,
Điện thoại
,
ios
,
Phần mềm - Tiện ích
,
Secure Work Space
Thứ Ba, 18 tháng 6, 2013
Chính phủ Anh đã theo dõi thiết bị của các nguyên thủ quốc gia tại hội nghị thượng đỉnh G20 năm 2009
Trụ sở của Cơ quan liên lạc thuộc chính phủ Anh (GCHQ)
Theo tờ báo Guardian, giới tình báo Anh Quốc đã đột nhập vào thiết bị điện tử của các nguyên thủ quốc gia trong lúc Hội nghị thượng đỉnh G20 diễn ra tại London vào tháng 4 năm 2009. Nguồn cung cấp thông tin trên chính là Edward Snowden, người mới đây đã tiết lộ về vụ việc chính phủ Mỹ theo dõi thông tin từ máy chủ của các công ty Internet lớn. Tài liệu mà Snowden gửi cho tờ Guardian nói rằng Cơ quan liên lạc của Chính phủ Anh (GCHQ) đã theo dõi máy tính cũng như điện thoại của những chính trị gia nước ngoài và họ nhận lệnh trực tiếp từ các quan chức cấp cao thuộc chính quyền của cựu thủ tướng Gordon Brown.
Mục tiêu của đợt theo dõi của tình báo Anh là nhằm đạt được lợi thế trong quá trình đàm phán với các quốc gia khác, trong đó có Thổ Nhi Kỳ và Nam Phi. GCHQ đã đột nhập vào các máy tính và điện thoại bằng cách thiết lập nhiều quầy cafe Internet giả mạo với phần mềm theo dõi bàn phím (keylogger) và chương trình theo dõi email. Cơ quan này cũng hack các máy BlackBerry của những nguyên thủ quốc gia để xem tin nhắn và giám sát cuộc gọi, chính vì thế mà họ có thể truy cập được email của những người tham dự G20 ngay cả khi chủ nhân của máy chưa hề đọc được. Ngoài ra, phần mềm keylogger đã cung cấp cho GHCQ các tên tài khoản và mật khẩu mà những nguyên thủ nước ngoài sử dụng. Thông tin sau đó sẽ được tổng hợp và chuyển chuyển trực tiếp cho 45 nhà phân tích.
NSA, Cơ quan an ninh quốc gia của Mỹ, cũng đã hợp tác chia sẻ thông tin với GCHQ trong lúc Hội nghị thượng đỉnh diễn ra. NSA đã có những nỗ lực can thiệp, giải mã cuộc gọi vệ tinh từ London về Moscow do cựu tổng thống Nga Dmitry Medvedev thực hiện trong lúc ông tham dự hội nghị.
Chưa hết, 5 tháng sau hội nghị trên, các bộ trưởng tài chính thuộc khối G20 còn có một cuộc gặp gỡ khác ở London và GCHQ cũng đã can thiệp vào. Guardian nói GCHQ đã cải tiến công nghệ giám sát của họ để có thể tạo ra một bản đồ hoạt động của điện thoại theo thời gian thực. Họ đã chiếu bản đồ này lên một bức tường lớn tại một trong số các văn phòng của cơ quan này.
Tài liệu do Snowden cung cấp ghi rằng những nỗ lực của cơ quan tình báo Anh trong việc thu thập thông tin từ thiết bị của người tham dự hội nghị đã "rất thành công". Chương trình của GCHQ chỉ được vận hành trong vòng 6 tháng và hiện chưa rõ công nghệ mới hơn nào đã thay thế cho nó. Anh Quốc cũng là nước tổ chức hội nghị thượng đỉnh G8 để thảo luận về vấn đề của Syria vào ngày hôm nay. Với bài báo của Guardian, nhiều khả năng các nhà lãnh đạo cấp cao sẽ đặt ra câu hỏi với chính phủ Anh về việc theo dõi trái phép nói trên và liệu hành động tương tự có lặp lại ở hội nghị G8 kì này hay không.Nguồn: The Guardian
Nhãn:
an toàn thông tin
,
anh quốc
,
bảo mật
,
G20
,
Tin tức - Sự kiện
,
xâm nhập
Thứ Ba, 4 tháng 6, 2013
Dùng cục sạc để "bơm" malware vào iPhone không cần Jailbreak
Hãy cẩn thận, những cục sạc và pin di động tưởng chừng như vô hại có thể ẩn chứa malware bên trong và tiêm nhiễm vào iPhone khi bạn kết nối điện thoại với cục sạc đó. Một nhóm gồm 3 nhà nghiên cứu thuộc Học viện Công nghệ Georgia cho biết họ sẽ trình diễn khả năng đó tại buổi hội thảo bảo mật Black Hat sẽ diễn ra vào tháng 7 tới. Họ nói, cách tấn công này có thể ảnh hưởng tới phiên bản iOS mới nhất mà không cần máy phải jailbreak, chương trình hoạt động một cách độc lập, tự động và không cần phải có sự can thiệp của người dùng.
Nhóm nghiên cứu gọi cục sạc chứa malware của họ với cái tên là "Mactans", được chế tạo trên một bảng mạch vi tính mã nguồn mở gọi là BeagleBoard và được hãng Texas Instruments bán với giá là 45$. Tuy được thiết kế để giả mạo thành một cục sạc nhưng do kích thước của bảng mạch quá lớn (3 inch) nên ở hiện tại người ta không thể nhét nó vào cục sạc của iPhone được. Tuy nhiên họ có thể nhét nó vào trong những cái đế sạc rời hoặc pin di động. Do đó, hãy cẩn thận khi bạn mượn hay dùng những cục sạc của người khác, kể cả pin di động. Nhóm nghiên cứu cho biết họ đã liên hệ với Apple để thông báo về vấn đề trên nhưng chưa nhận được phản hồi và cũng từ chối bình luận thêm.Theo Forbes
Nhãn:
bảo mật
,
Black Hat
,
cục sạc
,
Điện thoại
,
iOS (iPad
,
iphone
,
iPod Touch)
,
Khu vực chung (iOS)
,
malware
,
sạc
,
TIN TỨC - GIỚI THIỆU
Chủ Nhật, 26 tháng 5, 2013
Câu chuyện xung quanh Stuxnet - vũ khí nguy hiểm trong thế giới mạng
Được nhận diện là một nguy cơ bảo mật bùng nổ vào tháng 6 năm 2010, sâu máy tính Stuxnet đã lây nhiễm vào ít nhất 14 cơ sở công nghiệp của Iran, trong đó có cả một nhà máy là giàu uranium. Stuxnet đã gây nên một mối lo ngại rất lớn đó là sâu máy tính giờ đây có thể được sử dụng để phá hoại sản xuất chứ không chỉ dùng cho mục đích thăm dò hay đánh cắp thông tin nữa. Điều đáng chú ý là Stuxnet có cơ chế hoạt động cực kì phức tạp, kèm theo đó là một số đặc tính rất riêng, rất nguy hiểm, thậm chí nó đã khai thác thành công một số lỗi mà người ta chưa hề biết đến để thực hiện mục đích của mình.
Cách hoạt động của Stuxnet
Sâu máy tính (worm) và virus đều được thiết kế nhằm mục đích phá hoại dữ liệu hoặc các hệ thống máy tính. Tuy nhiên, worm nguy hiểm hơn bởi nó có khả năng tự sao chép và tự lan truyền giữa các máy tính với, thường là sẽ thông qua một mạng máy tính. Stuxnet chính là một con worm và nó hoạt động theo 3 giai đoạn. Đầu tiên, nó sẽ nhắm đến các máy tính sử dụng Windows để lây nhiễm và tiếp tục lan truyền qua mạng bằng biện pháp tự sao chép. Sau đó, Stuxnet sẽ nhắm vào Step7, một phần mềm chạy trên Windows do Siemens phát triển để kiểm soát các thiết bị công nghiệp, ví dụ như van, lò nung... Cuối cùng, sâu này sẽ tìm cách phá hỏng các bộ lập trình logic (programmable logic controller - PLC, dùng để kiểm soát các hệ thống, máy móc và công cụ dùng trong công nghiệp). Quy trình chi tiết thì như sau:
Cũng vì khả năng của mình mà chủ nhân của Stuxnet có thể bí mật trinh thám xem những hệ thống công nghiệp nào được sử dụng ở cơ sở sản xuất của nạn nhân. Chúng thậm chí còn có thể làm cho các máy li tâm quay nhanh đến nỗi hỏng trục mà người vận hành không hề hay biết. (Tính đến ngày hôm nay Iran cũng chưa xác nhận một bài báo nói rằng Stuxnet đã làm hỏng một số máy li tâm của họ).
Nguy hiểm hơn, Stuxnet bao gồm nhiều thành phần và được phân tán nhiều nơi để có thể được cập nhật khi cần. Nó cũng có cơ chế giả dạng tập tin thư viện liên kết động (DLL) rất tinh vi nên có thể đánh lừa việc truy cập file DLL của phần mềm Step7. Theo giải thích của Symantec, Step 7 sử dụng một thư viện tên là S7otbxdx.dll để truy cập vào các bộ PLC. Stuxnet sẽ thay thế tập tin này bằng phiên bản riêng của nó, nhờ vậy mà sâu có thể can thiệp vào quá trình đọc, ghi dữ liệu từ máy tính đến PLC.
Stuxnet được lập trình để có thể bí mật lây từ máy Windows này sang máy Windows khác. Ngay cả khi máy không được kết nối Internet thì Stuxnet vẫn có thể tự sao chép mình thông qua các ổ đĩa USB. Chính vì đặc biệt tính này mà các chuyên gia bảo mật khi đó đã lo lắng rằng Stuxnet sẽ nhanh chóng lây lan ra thế giới bên ngoài. Thực chất thì vào tháng 10 năm ngoái, Thư kí bộ quốc phòng Leon Panetta của Mỹ đã từng lên tiếng rằng nước này đang có nguy cơ bị tấn công bởi một trận "Trân Châu Cảng trong không gian số". Một đợt tấn công như vậy có thể làm xe lửa trật đường ray, nguồn nước bị nhiễm độc cũng như đánh sập cả hệ thống lưới điện quốc gia. Ngay sau đó một tháng, tập đoàn năng lượng Chevron (trụ sở chính tại Mỹ) thừa nhận họ chính là công ty Hoa Kì đầu tiên bị nhiễm Stuxnet.
Quay trở lại con sâu Stuxnet, cho đến nay người chịu trách nhiệm sáng tạo ra nó vẫn chưa hề bị chính thức phát hiệm. Tuy nhiên, kích thước và mức độ nghiêm trọng của nó đã khiến các chuyên gia tin rằng Stuxnet đã được tạo nên nhờ có sự hậu thuẫn của một quốc gia nào đó. Hai "kẻ tình nghi" hàng đầu được giới bảo mật đưa ra là Mỹ và Israel bởi họ có mối quan hệ không tốt với Iran. Ngoài ra, Mỹ cũng đang có rất nhiều nỗ lực để ngăn chặn chương trình hạt nhân của Iran này nên không loại trừ khả năng họ tạo ra một sâu máy tính để phá hoại đối thủ của mình.
Với một cú đánh mạnh do Stuxnet gây ra, kịch bản về một ngày tận thế trong đó mọi thứ điều khiển bằng máy tính đều bị tê liệt đã bắt đầu dần dần trở thành hiện thực. Những gì diễn ra trong phim Live Free or Die Hard 4 có thể sẽ được áp dụng và nhà nghiên cứu Schouwenberg nói rằng khi đó, "khoa học viễn tưởng bổng nhiên trở thành sự thật". Nhưng ai sẽ là người cứu thế giới? Đó sẽ không phải là Bruce Willis, một chàng trai có 27 tuổi có tóc đuôi ngựa như trong phim, mà chính các chuyên gia và kĩ sư bảo mật sẽ lật ngược thế cờ.Quá trình Stuxnet xuất hiện
Đi ngược dòng lịch sử, chúng ta hãy cùng xem Stuxnet được người ta tìm ra như thế nào. Mọi chuyện bắt đầu vào tháng 6 năm 2010 khi công ty bảo mật VirusBlokAda (trụ sở tại Belarus) nhận được email than phiền của một khách hàng ở Iran rằng máy tính của anh này cứ bị khởi động lại mãi. Mặc dù đã tìm nhiều cách can thiệp nhưng tình trạng này vẫn tiếp diễn. VirusBlokAda tin rằng chiếc máy này đã bị nhiễm phần mềm mã độc và họ phát hiện ra là malware đã khai thác một lỗi zero day ở các tập tin LNK dùng để tạo shortcut trên Windows (zero day là thuật ngữ được sử dụng để chỉ các lỗ hổng bảo mật mà người ta chưa từng biết đến).
Khi các file LNK này được chép vào ổ USB, lúc cắm sang máy khác, Windows Explorer sẽ tự quét nội dung chứa trên ổ nhờ tập tin autorun.inf và điều này đã tạo điều kiện cho malware được kích hoạt. Khi chạy lên, nó sẽ âm thầm lặng lẽ cài vào máy tính một file lớn hơn, sau đó tự chia nhỏ rồi ẩn vào nhiều nơi khác nhau. VirusBlokAda đã thông báo mối nguy hiểm này cho Microsoft vào ngày 12/7/2010. Hãng làm Windows đã quyết định đặt cái tên Stuxnet cho con sâu máy tính và cái tên này được lấy từ những tập tin .stub, MrxNet.sys nằm trong mã nguồn của worm.
Mối nguy hiểm chưa từng thấy
Trong thời gian sau đó, Stuxnet ngày càng được biết đến nhiều hơn, người ta cố gắng tìm kiếm các mẫu (sample) của nó để phân tích. Nhiều người khám phá ra rằng thực chất Stuxnet đã được phát tán từ hồi tháng 6/2009, tức một năm trước đó. Ngoài ra, người tác giả viết nên Stuxnet cũng đã từng 3 lần cập nhật sản phẩm của mình.
Lúc đầu, các nhà nghiên cứu chỉ nghĩ đơn giản rằng Stuxnet là một công cụ để cạnh tranh không lành mạnh trong kinh doanh. Tuy nhiên, họ phát hiện ra rằng con sâu này đã dùng chứng thực số (digital certificate) lấy từ hai hãng sản xuất Đài Loan nổi tiếng là Realtek và JMicro để làm cho hệ thống bảo mật tin rằng Stuxnet chỉ là một phần vô hại. Nguy hiểm hơn, cách thức giả mạo này cực kì nguy hiểm và đây là lần đầu tiên người ta thấy nó.
Nó nguy hiểm đến độ các nhà chuyên gia bảo mật phải chia sẻ thông tin và nghiên cứu của mình qua email hoặc qua các diễn đàn riêng tư trên mạng. Đây là một điều cực kì bất bình thường bởi các công ty bảo mật đều muốn giữ riêng cho mình thông tin về loại malware mới để tạo lợi thế cạnh tranh cũng như uy tín. Theo như Giám đốc nghiên cứu trưởng Mikko H. Hypponen của F-Secure, sự việc này chỉ có thể được xếp vào loại "cực kì bất bình thường". Ông nói thêm như sau: "Tôi chưa nghĩ ra được lĩnh vực IT nào khác mà có được sự hợp tác tích cực giữa các đối thủ với nhau".
Truy tìm và phân tích dấu vết
Để tìm hiểu hoạt động của Stuxnet, các nhà nghiên cứu tại Kaspersky cũng như nhiều hãng bảo mật khác phải thực hiện dịch ngược mã (reverse engineering) để biết sâu này chạy như thế nào. Càng đào sâu, họ càng phát hiện ra được nhiều thứ, chẳng hạn như số lượng máy bị nhiễm, bao nhiêu % máy bị nhiễm là ở Iran, thông tin về hệ thống phần mềm của Siemens...
Trong quá trình dịch ngược, Schouwenberg thật sự bị bất ngờ khi Stuxnet không chỉ khai thác 1 mà đến 4 lỗ hổng zero day trong Windows. "Nó không chỉ là con số gây chấn động mà mỗi một lỗ hỗng đều bổ sung một cách hoàn hảo và đẹp mắt cho các lỗ hổng còn lại". Ngoài lỗ hổng nằm trong tập tin LNK và Windows Explorer mà chúng ta đã nói đến ở trên, Stuxnet còn tận dụng thêm lỗ hổng khi các máy tính chia sẻ máy in trong cùng một mạng. Hai lỗi còn lại liên quan đến quyền thực thi trong hệ thống. Stuxnet được thiết kế để có được quyền ở cấp hệ thống, tức là một trong những quyền cao nhất, ngay cả khi máy tính đã được thiết lập một cách kĩ càng. Schouwenberg nhận xét đây là một cách thực thi mà chỉ có từ "thông minh" là thích hợp để diễn tả.
Schouwenberg và các đồng nghiệp của mình tại Kaspersky sớm đi đến kết luận rằng mã nguồn của Stuxnet quá phức tạp, do đó một nhóm nhỏ khoảng 10 hacker không thể nào tạo ra được một phần mềm như thế. Nếu có, họ sẽ mất từ hai đến ba năm để hoàn thiện. Ngoài ra, Stuxnet có dung lượng đến 500KB, gấp nhiều lần so với mức 10-50KB của các malware thông thường. Chính vì thế mà họ mới nghi ngờ rằng có bàn tay của chính phủ một nước nào đó can thiệp và tài trợ cho dự án malware kinh khủng này.Trong khi đó, ở công ty bảo mật Symantec, kĩ sư Liam O Murchu cùng các đồng nghiệp và đội thợ săn malware của hãng này đã phát hiện ra rằng khi Stuxnet đột nhập vào một máy tính nào đó, nó sẽ liên lạc với hai tên miền http://www.mypremierfutbol.com và http://www.todaysfutbol.com để báo cáo thông tin về các máy mới bị nhiễm. Nơi host máy chủ của hai tên miền này đặt tại Malaysia và Đan Mạch. Những thông tin được Stuxnet chuyển về cho hacker bao gồm địa chỉ IP, hệ điều hành và phiên bản tương ứng, máy có cài ứng dụng Step7 hay không.Những máy chủ dạng như thế này được giới bảo mật gọi là Command & Control Server (C&C Server - máy chủ ra lệnh và điều khiển). Lợi dụng việc Stuxnet gửi ngược thông tin như đã nói ở trên, Symantec thiết lập nên biện pháp để mỗi khi Stuxnet cố gắng liên lạc với máy chủ của nó, nó sẽ bị đánh lừa và chuyển hướng sang server của Symantec. Kĩ thuật này gọi là "sink hole" và người ta cũng hay xài nó để hạn chế hoạt động của botnet.
Kết hợp dữ liệu thu được từ biện pháp sink hole, cộng với việc phân tích mã nguồn cũng như các báo cáo tại hiện trường, các chuyên gia đã có thể chắc chắn rằng Stuxnet được thiết kế riêng để nhắm vào các hệ thống của Siemens vốn đang được dùng để vận hành các máy li tâm dùng trong chương trình làm giàu hạt nhân của Iran. Kaspersky cũng biết được là mục tiêu tài chính không phải là thứ mà Stuxnet muốn đạt được, và họ có thể kết luận rằng con sâu này được sự hậu thuẫn của một nước nào đó. Các chuyên gia bảo mật trên khắp toàn cầu cũng hết sức ngạc nhiên vì đây là lần đầu tiên họ chứng kiến một nguy cơ bảo mật máy tính có ảnh hưởng đến chính trị trong thế giới thực.
Biến thể của Stuxnet
Duqu
Vào tháng 9/2011, một sâu máy tính mang tên Duqu được phát hiện bởi Phòng thí nghiệm CrySyS Lab ở Đại học Kinh tế và Kĩ thuật Budapest thuộc Hungary. Cái tên này được lấy từ tiền tố "~DQ" của các file mà con sâu này tạo ra. Duqu được cho là có cách hoạt động y như Stuxnet, tuy nhiên mục đích của nó thì khác hẳn. Symantec tin rằng Duqu được tạo ra bởi chính tác giả của Stuxnet hoặc do một ai đó có quyền truy cập vào mã nguồn Stuxnet. Chú sâu này cũng có chữ kí số hợp pháp đánh cắp từ hãng C-Media (Đài Loan) và nó sẽ thu thập thông tin để chuẩn bị cho các đợt tấn công trong tương lai.
Flame
Đến tháng 5/2012, Kaspersky Lab được Ủy ban Truyền thông Quốc tế (ITU) yêu cầu nghiên cứu một mẫu malware vốn bị nghi ngờ là đã phá hoại tập tin của một công ty dầu mỏ Iran. Trong quá trình làm việc theo yêu cầu của ITU, hệ thống tự động do Kaspersky xây dựng phát hiện thêm một biến thể khác của Stuxnet. Lúc đầu, Schouwenberg và đồng nghiệp tưởng rằng hệ thống đã mắc phải một lỗi nào đó bởi malware mới không có sự tương đồng rõ ràng nào với Stuxnet cả. Thế nhưng sau khi nghiên cứu kĩ mã nguồn của malware mới, họ tìm thấy một tập tin tên là Flame, vốn từng có mặt trong những bản Stuxnet đầu tiên. Trước đây người ta nghĩ Stuxnet và Flame hoàn toàn không có can hệ gì nhưng bay giờ thì các nhà khoa học đã nhận ra rằng Flame thực chất chính là người tiền nhiệm của Stuxnet nhưng vì một cách nào đó mà người ta không tìm thấy nó trước Stuxnet.
Về kích thước, Flame nặng đến 20MB, gấp 40 lần so với Stuxnet, và một lần nữa, các nhà nghiên cứu, trong đó có Schouwenberg, nghi ngờ rằng lại có bàn tay của chính phủ một nước nào đó can thiệp vào. Để phân tích Flame, Kaspersky cũng xài kĩ thuật sinkhole giống như lúc Symantec nghiên cứu Stuxnet. Khi Flame liên lạc với các server của nó, dữ liệu đã được chuyển về máy chủ do Kaspersky quản lí và tại đây, các thông tin về thẻ tín dụng cũng như cổng proxy bị đánh cắp đã lộ diện. Việc xác định chủ sở hữu các server của Flame được Schouwenberg nhận xét là rất khó khăn.
Nói đến tính chất, nếu như Stuxnet được tạo ra để phá hủy mọi thứ thì Flame chỉ đơn giản đóng vai trò gián điệp. Flame lây lan qua USB và có thể nhiễm vào các máy tin được chia sẻ trên cùng một mạng. Khi Flame đã xâm nhập thành công vào máy tính, nó sẽ tìm kiếm những từ khóa trong các tập tin PDF tuyệt mật, sau đó tạo và gửi một bản tóm tắt của tài liệu này về hacker. Mọi hoạt động của Flame đều không dễ dàng bị phát hiện bởi tập tin gửi về máy chủ C&C bị chia nhỏ thành nhiều gói, chính vì thế mà nhà quản trị mạng sẽ không thấy đột biến bất thường nào trong việc sử dụng dung lượng mạng.Mô hình minh hoa cho việc gửi dữ liệu về C&C ServerẤn tượng hơn, Flam còn có thể trao đổi dữ liệu với bất kì thiết bị Bluetooth nào. Thực chất, kẻ tấn công có thể đánh cắp thông tin hoặc cài một malware khác vào các thiết bị Bluetooth và nếu nó được kết hợp với "Bluetooth rifle" - một ăng-ten định hướng dùng cho máy tính có trang bị Bluetooth - tầm hoạt động của Flame có thể lên đến 2 kilomet.
Tuy nhiên, điều đáng quan tâm nhất ở Flame đó là cách mà nó thâm nhập vào máy tính: thông qua một bản cập nhật cho Windows 7. Người dùng vẫn nghĩ rằng mình đang tải về một bản update chính chủ của Microsoft nhưng thực chất nó chính là Flame và việc này nguy hiểm hơn nhiều so với chỉnh bản thân chú sâu này. Schouwenberg ước tính rằng chỉ có khoảng 10 lập trình viên trên thế giới có đủ khả năng viết ra tính năng này. Hypponen của F-Secure thì nhận xét rằng Flame đã phá vỡ được hệ thống bảo mật tầm cỡ quốc tế mà đáng ra chỉ có thể làm bởi một siêu máy tính và rất nhiều nhà khoa học.
Nếu thật sự chính phủ Mỹ đứng đằng sau Flame, chắc chắn mối quan hệ giữa Microsoft và một trong những đối tác lớn nhất của hãng là chính phủ Mỹ sẽ trở nên rất căng thẳng. Hypponen nói: "Tôi đang đoán là Microsoft đã từng có một cuộc điện thoại với Bill Gates, Steve Ballmer cũng như Barack Obama. Tôi rất muốn nghe nội dung cuộc điện thoại đó".
Guass
Trong lúc dịch ngược Flame, Schouwenberg và đội của mình phát hiện thêm một biến thể nữa, đó chính là Gauss. Mục đích của nó gần giống Flame, đó là giám sát âm thầm các máy tính bị lây nhiễm. Gauss bị phát hiện bởi hệ thống các thuật toán để tìm ra điểm tương đương do Kaspersky làm ra. Chú sâu mới này sẽ ẩn mình trên các USB và có nhiệm vụ lấy trộm các tập tin và mật khẩu của các ngân hàng Li Băng, còn động cơ vì sao thì chưa rõ. Dữ liệu sau khi lấy được sẽ chứa trên chính chiếc USB này. Khi cắm nó vào một máy tính khác có kết nối mạng và đã bị nhiễm Gauss, Gauss sẽ thu thập thông tin và gửi nó về máy chủ C&C.
Lần này, khi đang truy dấu vết, các server C&C của Gauss bỗng nhiên biến mất, và đây là động thái cho thấy tác giả của malware này đang có ý che đậy thật nhanh hoạt động của mình. May mắn là Kaspersky đã thu thập đủ thông tin cần thiết để bảo vệ các khách hàng của hãng khởi Gauss, tuy nhiên Kaspersky đang không biết rằng việc làm nào của hãng khiến hacker biết mình đang bị theo dõi.
Kết
Jeffrey Carr, CEO của hãng bảo mật Taia Global cho biết rằng Stuxnet, Gauss hay Flame quả thật nguy hiểm, tuy nhiên chúng đều đã bị phơi bày ra ánh sáng. "Những ai bỏ hàng triệu đô la vào các con sâu này thì tất cả số tiền của họ đều đã trở nên lãng phí". Stuxnet cũng chỉ làm chậm quá trình làm giàu uranium của Iran được chút ít mà thôi. Mối nguy hiểm thật sự ở đây nằm ở các hệ thống máy công nghiệp đang được kết nối và vận hành qua Internet. Chỉ cần tìm kiếm trên Google đúng cách, hacker có thể biết được cách truy cập vào một hệ thống nước của Mỹ. Và thường thì các nhà quản lí sẽ không đổi mật khẩu mặc định, do đó hacker hoàn toàn có thể kiểm soát những hệ thống đó.
Ngoài ra, các công ty cũng thường chậm chạp trong việc cập nhật giải pháp kiểm soát công nghiệp. Kaspersky biết được rằng hiện tại có rất nhiều công ty cung cấp dịch vụ, hạ tầng quan trọng mà lại đang sử dụng các OS có tuổi đời lên tới 30. Tại Washinton, các chính trị gia đã yêu cầu thông qua luật buộc những hãng như thế phải tăng tính bảo mật của mình.
Trong lúc chờ đợi, các thợ săn virus tại Kaspersky, Symantec, F-Secure cũng như khắp các hãng bảo mật khác sẽ tiếp tục cuộc chiến của mình. Schouwenberg nhận xét rằng ngày càng có nhiều bên tham gia hơn và anh rất tò mò để xem trong 10 hay 20 năm tới, mọi chuyện sẽ diễn biến như thế nào.
Nhãn:
bảo mật
,
Duqu
,
Kaspersky
,
sâu máy tính
,
Stuxnet
,
Symantec
,
Tin tức - Sự kiện
,
virus
,
worm
Thứ Năm, 23 tháng 5, 2013
Kim Dotcom cáo buộc Google, Facebook, Twitter vi phạm bản quyền xác thực hai lớp do ông năm giữ
Vài giờ sau khi Twitter chính thức đưa hệ thống xác thực hai lớp vào hoạt động, Kim Dotcom - người đứng đầu trang web Mega.co.nz và trước đây là MegaUpload - đã lên tiếng nói rằng ông ta chính là người đã phát minh phương pháp bảo mật này. Trong nhiều dòng tweet, Dotcom đưa ra bằng chứng rằng ông đã đăng kí một bản quyền hồi năm 1997, đồng thời các buộc các công ty như "Google, Facebook, Twitter, Citibank... vâng vâng" đã vi phạm quyền sở hữu tài sản trí tuệ của ông. Ông chủ của trang chia sẻ file Mega cho biết từ trước đến nay ông chưa bao giờ kiện họ. "Tôi rất tin tưởng vào việc chia sẻ kiến thức và ý tưởng cho mục đích tốt đẹp của xã hội. Tuy nhiên, tôi có thể sẽ khởi kiện bởi vì những gì nước Mỹ đã làm đối với tôi". Trước đây Dotcom từng bị chính quyền Mỹ bắt vì những cáo buộc "vi phạm bản quyền trầm trọng". Khối tài sản 500 triệu USD của Dotcom cũng bị tịch thu.
Mặc dù đưa ra lời đe dọa như vậy nhưng Dotcom vẫn đưa ra thêm một đường lối "thân thiện" hơn, đó là nếu các công ty kể trên hỗ trợ tài chính cho Dotcom trong vụ án liên quan đến luật bản quyền kĩ thuật số (Digital Millennium Copyright Act - DCMA) thì sẽ không có chuyện gì xảy ra. "Google, Facebook, Twitter, tôi yêu cầu các bạn giúp tôi. Chúng ta đang cùng trên một con thuyền. Các bạn có thể bằng sáng chế của tôi miễn phí, nhưng hãng giúp tôi kháng cáo". Dotcom ước tính chi phí cho liên quan sẽ vào khoảng 50 triệu USD và người này yêu cầu giúp đỡ là bởi tài sản của ông đang bị đóng băng.
Bản quyền của Dotcom được nộp vào năm 1997 dưới cái tên Kim Schmitz, tức tên thật của Dotcom. Tuy nhiên, vì thời gian đã quá lâu, lại thêm quy mô của bằng sáng chế tương đối rộng nên việc vô hiệu hóa bản quyền này là rất khó. Bản quyền này mô tả về việc một mã xác thực thứ hai có thể được gửi đến người dùng thông qua SMS hoặc một trang web nào đó.
Ngoài những công ty nói trên, hiện nay Apple, Microsoft, Dropbox và rất nhiều công ty khác cũng đang dùng bảo mật hai lớp.
Nhãn:
bảo mật
,
chia sẻ file
,
Dotcom
,
Kim Dotcom
,
Mega.co.nz
,
MegaUpload
,
Tin tức - Sự kiện
,
Twitter
,
xác thực hai lớp
Thứ Ba, 14 tháng 5, 2013
New York yêu cầu Apple, Microsoft, Google, Samsung giúp đỡ để ngăn chặn nạn đánh cắp smartphone
Người đứng đầu hội đồng pháp luật của thành phố New York - ông Eric Schneiderman - mới đây đã kêu gọi Apple, Google, Microsoft, Samsung và Motorola Mobility cùng làm việc với cơ quan của ông nhằm giảm thiểu tình trạng đánh cắp smartphone. Trong lá thư gửi đến các hãng, Schneiderman chỉ trích các công ty vì "không đạt được lời hứa về vấn đề bảo mật với người tiêu dùng". Ông cũng muốn đại diện từ các hãng cùng làm việc với công ty bảo mật Lookout (vốn đang tư vấn cho văn phòng của Schneiderman) để "phát triển biện pháp chống trộm mới", cụ thể là tìm ra giải pháp khóa hoàn toàn máy di động khi bị đánh cắp để chúng không thể lưu hành trên thị trường chợ đen.
Nạn trộm cắp smartphone đang làm một vấn đề lớn đối với thành phố New York. Năm ngoái, thành phố này ghi nhận mức độ phạm tội tăng gấp đôi và số lượng iPhone bị trộm tăng cao. Schneiderman nhận xét nỗ lực của các hãng làm smartphone và hệ điều hành di động trong việc giảm tỉ lệ phạm tội là "không đáng kể" và ông lo ngại lý do đó là các công ty không muốn mất đi doanh thu từ việc bán "thiết bị thay thế" cho những người bị trộm điện thoại. Ông yêu cầu Apple, Google, Microsoft, Samsung và Motorola Mobility phải tóm tắt sơ lược những biện pháp chống trộm mà họ đang áp dụng lên thiết bị của mình, đồng thời hợp tác với cơ quan của ông để giải quyết vấn đề.
Hiện tại, hầu hết những hệ điều hành di động đều cung cấp giải pháp để chống trộm, ví dụ như iOS và Windows Phone có tính năng khóa máy từ xa, Android thì hỗ trợ cài thêm app để làm việc này (nhưng bản thân Google chưa tích hợp biện pháp nào cho Android). Tuy nhiên, chúng không tỏ ra hiệu quả nếu như máy được chạy lại firmware. Ngoài ra, những nhà mạng lớn ở Mỹ là Verizon, AT&T, Sprint, T-Mobile chia sẻ với nhau cơ sở dữ liệu về số series của các điện thoại bị trộm và sẽ không kích hoạt chúng. Tuy nhiên biện pháp này chỉ áp dụng ở Mỹ nên nếu tội phạm mang máy bán ra nước ngoài thì không bị cản trở gì cả.Nguồn: New York Times, The Verge
Nhãn:
android
,
Apple
,
bảo mật
,
đánh cắp smartphone
,
google
,
Microsoft
,
Motorola Mobility
,
samsung
,
Tin tức - Sự kiện
Thứ Sáu, 10 tháng 5, 2013
Phòng thí nghiệm Los Alamos phát triển thành công mạng lượng tử siêu bảo mật
Mặc dù thời đại máy tính lượng tử vẫn chưa đến nhưng các nhà nghiên cứu tại phòng thí nghiệm quốc gia Los Alamos, bang New Mexico đã phát triển một mạng máy tính mới, siêu bảo mật với khả năng truyền dẫn dữ liệu được mã hóa bởi vật lý lượng tử. Nhóm nghiên cứu cho biết mạng máy tính lượng tử hiện tại bao gồm một máy chủ và 3 máy khách. Chúng được vận hành liên tục tại Los Alamos từ cách đây 2,5 năm. Trong suốt một thời gian này, họ cũng đã truyền gởi thành công những thông tin khẩn cấp được sử dụng bởi các cơ quan công quyền. Mong muốn sau cùng của họ là thử nghiệm khả năng giao tiếp lượng tử ngoại tuyến trên các thiết bị di động như điện thoại thông minh và máy tính bảng.
Ý tưởng cơ bản của mạng lượng tử là hoạt động của một đối tượng đo lượng tử luôn đổi, chẳng hạn như một photon. Nếu tin tặc cố tình xem trộm một thông điệp lượng tử, hành vi này chắc chắn sẽ để lại dấu vết và người nhận có thể phát hiện được. Vì vậy, mạng lượng tử cho phép chúng ta gởi một khóa mật mã OTP (One-time Pad là thuật toán duy nhất trên lý thuyết không thể bị phá vỡ) và sau đó khóa OTP có thể được sử dụng để bảo mật thông tin được gởi đi bằng các giao tiếp truyền thống.
Một công ty có tên ID Quantique cũng đã khai thác thương mại mạng lượng tử bằng việc bán ra một hệ thống có thể dùng ngay và sản phẩm đã thu hút sự chú ý của các ngân hàng và nhiều tổ chức quan tâm đến tính bảo mật.
Tuy nhiên, những hệ thống như vậy vẫn tồn tại một hạn chế rất quan trọng. Thế hệ hiện tại của hệ thống mã hóa lượng tử là những kết nối điểm đến điểm (point-to-point) trên mội sợi cáp duy nhất. Vì vậy, chúng có thể gởi các thông điệp được bảo mật từ điểm A đến điểm B nhưng không thể định tuyến sang các điểm C, D, E hoặc F. Bởi lẽ khi định tuyến một thông điệp cũng có nghĩa là đọc một phần của thông điệp để xác định nơi nó cần được định tuyến. Hoạt động này chắc chắn sẽ tác động đến thông điệp, ít nhất là với các bộ định tuyến thông thường. Do đó, đây là một rào cản khiến Internet lượng tử vẫn chưa khả thi với công nghệ ngày nay.
Giờ đây, nhà nghiên cứu Richard Hughes cùng các cộng sự tại phòng thí nghiệm quốc gia Los Alamos đã tìm cách khắc phục hạn chế trên bằng một phương pháp tiếp cận khác, đó là phát triển một một mạng lượng tử dựa trên cấu trúc mạng hub (trung tâm) và spoke (chi nhánh). Tất cả các thông điệp đều được định tuyến từ mọi điểm trong mạng lưới đến một điểm khác thông qua điểm trung tâm này.
Đây không phải là lần đầu tiên cấu trúc mạng hub-spoke được thử nghiệm. Ý tưởng ở đây là các thông điệp gởi đến hub sẽ phụ thuộc vào một cấp độ bảo mật lượng tử thông thường. Nhưng một khi đã có mặt tại hub, chúng được chuyển đổi thành các bit cơ bản và sau đó có thể tái chuyển đổi thành các bit lượng tử để gởi đến điểm tiếp theo. Vì vây, chừng nào hub còn an toàn thì mạng lưới sẽ được bảo mật tối đa.
Vấn đề của phương pháp tiếp cận này là khả năng mở rộng. Khi số lượng kết nối đến hub tăng, rất khó để có thể quản lý tất cả các kết nối khả dụng giữa các điểm trong mạng lưới. Hughes và các cộng sự cho biết họ đã giải quyết vấn đề này theo một phương pháp đặc biệt: trang bị cho các nút mạng các bộ truyền dẫn lượng tử sử dụng tia laser thay vì dùng các máy dò photon đắt tiền và cồng kềnh.
Chỉ hub mới có khả năng nhận thông điệp lượng tử. Các nút mạng mặc dù có thể nhận và gởi thông điệp nhưng đây là những thông điệp cơ bản. Mỗi nút mạng vẫn được phép gởi khóa mật mã OTP đến hub và hub sẽ sử dụng để giao tiếp an toàn trên một đường dẫn kết nối thông thường. Hub sau đó sẽ tiếp tục định tuyến thông điệp này đến một nút mạng khác sử dụng mật mã OTP được thiết lập sẵn. Do đó, toàn bộ mạng lưới được bảo mật với điều kiện hub cũng được bảo mật.
Một ưu điểm lớn của hệ thống là nó đơn giản hóa công nghệ cần có để thiết lập các nút mạng. Trên thực tế, nhóm nghiên cứu đã thiết kế và chế tạo thành công các mô-đun dạng cắm vào dùng ngay (plug-and-play) với kích thước chỉ bằng một hộp diêm. Họ cho biết: "Thế hệ mô-đun tiếp theo sẽ nhỏ hơn rất nhiều lần về kích thước."
Mục tiêu sau cùng của Hughes cùng các cộng sự là tích hợp những mô-đun thu nhỏ vào mọi thiết bị được kết nối với mạng cáp quang, chẳng hạn như TV box, máy tính, v.v… để các thông điệp như tin nhắn cá nhân hay chữ ký điện tử được gởi nhận an toàn.
Với hơn 2 năm rưỡi thử nghiệm hệ thống, nhóm nghiên cứu tại Los Alamos rất tự tin vào tính hiệu quả của mạng lượng tử mà họ tạo ra. Tuy nhiên, như đã nhắc lại nhiều lần ở trên, sự tồn tại của một điểm trung tâm hay hub chính là hạn chế lớn nhất. Ngược lại, một mạng Internet lượng tử đơn thuần sẽ cho phép giao tiếp bảo mật giữa mọi điểm trong mạng lưới. Thêm nữa, phương pháp của Hughes sẽ trở nên lạc hậu khi những bộ định tuyến lượng tử được thương mại hóa. Vì vậy câu hỏi đặt ra đối với mọi nhà đầu tư là liệu họ có thể hồi vốn trước thời gian này hay không.Theo: The Verge; Technology Review
Nhãn:
bảo mật
,
bảo mật thông tin
,
Khoa học
,
lượng tử
,
mạng Internet lượng tử
,
mạng lượng tử
,
vật lý lượng tử
Thứ Hai, 6 tháng 5, 2013
Kaspersky Lab: sự phức tạp về môi trường chạy của Windows 8 tiềm ẩn nguy cơ bảo mật lớn
Theo chuyên gia Wayne Kirby của Kaspersky Lab, Windows 8 ẩn chứa nhiều nguy cơ bảo mật chính vì sự phức tạp của nó. Sự phức tạp này được Kirby mô tả là do hệ điều hành có đến ba môi trường chạy, bao gồm Windows Desktop (tức desktop truyền thống), Windows RunTime (dùng để chạy các app Windows mới với giao diện Modern) và Windows RunTime trên các thiết bị dùng vi xử lí ARM. Vì được tích hợp nhiều môi trường như thế nên hacker có rất nhiều cơ hội để tìm kiếm và khai thác các lỗ hổng bảo mật. Ngoài ra, hệ điều hành mới của Microsoft còn tiềm ẩn nguy cơ ở cơ chế đăng nhập đơn giản. Kirby nói rằng "chỉ với một giao diện web, bạn đã có thể đăng nhập và chiếm quyền quản trị trên một chiếc máy tính khác, thậm chí chỉnh cửa của registry của thiết bị."
Ngoài ra, Wayne Kirby còn nhận xét rằng việc tích hợp dịch vụ lưu trữ SkyDrive vào Windows 8 càng khiến cho tính an toàn của hệ điều hành bị giảm xuống. Nếu như máy tính của người dùng không được bảo vệ một cách hợp lý, Kirby nói là dữ liệu chứa trên SkyDrive có thể bị truy cập bởi bất kì người nào biết cách thực hiện. Thực chất Windows 7 và cả OS X cũng đều có ứng dụng SkyDrive, tuy nhiên ở Windows 8 thì dịch vụ này được nhúng thẳng vào hệ điều hành nên mới gây ra nguy cơ cao hơn. Kirby biết rằng việc Microsoft sử dụng nhiều môi trường chạy và tích hợp SkyDrive là để thu hút lập trình viên phát triển ứng dụng cho nền tảng của mình, tuy nhiên nó phải đánh đổi bằng tính an toàn.
Nhãn:
bảo mật
,
Kaspersky Lab
,
lỗ hổng bảo mật
,
Máy tính
,
Máy tính Windows
,
TIN TỨC - GIỚI THIỆU
,
Windows
,
Windows 8
,
Windows Desktop
,
Windows RunTime
Thứ Năm, 2 tháng 5, 2013
WSJ: Các máy iOS và Samsung Galaxy có Knox sẽ được cấp chứng chỉ sử dụng từ Bộ Quốc phòng Mỹ
Tờ Wall Street Journal cho hay trong vài tuần nữa, Bộ Quốc phòng Hoa Kỳ sẽ ra thông báo cấp chứng chỉ sử dụng (đã đảm bảo tốt về các vấn đề an ninh, bảo mật) cho các máy iPhone, iPad chạy hệ điều hành iOS và các máy Samsung Galaxy chạy trên Android được trang bị giải pháp bảo mật Knox. Với các chứng chỉ an ninh này, những máy iOS và Android nói trên có thể được đặt ngang hàng với BlackBerry về độ bảo mật thông tin, đủ để các viên chức chính phủ có thể yên tâm gửi và nhận các email nội bộ và các thông tin nhạy cảm khác.
Knox là một giải pháp an ninh của Samsung được giới thiệu hôm 15/3 vừa qua, có chức năng tương tự như Balance của BlackBerry. Về cơ bản, nó sẽ tách các dữ liệu cá nhân và dữ liệu dành cho công việc thành các phân vùng khác nhau. Nói một cách khác, Knox sẽ chia thiết bị di động của bạn thành 2 không gian: một dành cho công việc và một dành cho giải trí. Tuy nhiên, chiếc smartphone mới nhất của Samsung, Galaxy S 4 lại chưa được trang bị Knox và có thể phải chờ đến tháng 7 năm nay để được hoàn thiện. Danh sách các máy có Knox chưa được Samsung thông báo cụ thể.
Có vẻ như sắp tới các viên chức làm việc trong Bộ Quốc phòng Mỹ hay Lầu Năm Góc sẽ có nhiều sự lựa chọn smartphone phong phú hơn thay vì chỉ có BlackBerry như trước đây. Mặc dù chính phủ là một thị trường không lớn, nó không mang lại nhiều lợi nhuận trực tiếp nhưng nó lại rất có ý nghĩa trong việc quảng bá hình ảnh cho các hãng. Một khi đã được cấp chứng chỉ của Bộ Quốc phòng, một tổ chức rất khắc khe về độ an ninh thì các hãng điện thoại cũng dễ dàng thuyết phục các khách hàng khác của mình mua máy hơn, ví dụ như các doanh nghiệp lớn hay ngân hàng...
Nhãn:
an ninh
,
android
,
bảo mật
,
blackberry
,
bộ quốc phòng
,
bộ quốc phòng mỹ
,
chứng chỉ
,
ios
,
ipad
,
iphone
,
knox
,
samsung galaxy
,
samsung knox
,
Tin tức - Sự kiện
Đăng ký:
Bài đăng
(
Atom
)