CRITICAL PHƯƠNG PHÁP TẤN CÔNG MỚI - CÓ THỂ TẤN CÔNG MỌI PHIÊN BẢN WINDOWS

Thảo luận trong 'TIN TỨC' bắt đầu bởi sam, 1/11/16.

  1. sam

    sam New Member

    Tham gia ngày:
    13/10/16
    Bài viết:
    9
    Đã được thích:
    0
    fin-mundo.png

    Bạn đang sở hữu 1 máy tính với hệ điều hành windows, update hàng ngày, cài đặt tất cả các bản vá từ Microsoft và bạn nghĩ nó đã an toàn? Hoàn toàn không, bạn vẫn có thể bị tấn công, Microsoft biết nhưng không bản vá nào cho nó.

    Đáng sợ không? Yup, chắc chắn rồi, nó cực kỳ đáng sợ và nguy hiểm.

    Các nhà nghiên cứu bảo mật đã phát hiện ra một kỹ thuật mới có thể cho phép kẻ tấn công đưa mã độc trên tất cả các phiên bản của hệ điều hành Windows, ngay cả Windows 10 cũng không ngoại lệ, cách này không có công cụ chống phần mềm độc hại nào có thể phát hiện, và nó đã - đang đe dọa hàng triệu máy tính trên toàn thế giới.

    Nó được mệnh danh là "AtomBombing," kỹ thuật này không khai thác bất kỳ một lỗ hổng nào cả nhưng nó lạm dụng một điểm yếu thiết kế trong Windows.

    AtomBombing tấn công vào các bảng Atom trong hệ thống (system-level Atom Tables), một tính năng của Windows cho phép các ứng dụng lưu trữ thông tin, đối tượng, và các loại dữ liệu mà nó truy cập thường xuyên.

    Một khi mà bảng này được Atom chia sẻ, tất cả các ứng dụng khác - bao gồm cả những ứng dụng được thế kế theo ý đồ của kẻ tấn công - có thể xem/sửa dữ liệu trong các bảng này.

    Các bạn có thể tham khảo thêm về Atom Tables trên Microsoft's Blog

    Một nhóm các nhà nghiên cứu từ công ty an ninh mạng EnSilo, người đã đưa ra các kỹ thuật AtomBombing, cho biết rằng lỗ hổng thiết kế này trong Windows có thể cho phép mã độc hại để sửa đổi bảng Atom này và lừa những ứng dụng hợp pháp thực hiện hành động độc hại thay cho nó.

    Một khi đã kiểm soát được những phần mềm hợp pháp thì toàn bộ tiến trình mà họ thực hiện sẽ được coi là hợp pháp và nó sẽ vượt qua cơ chế bảo vệ của windows cũng như những phần mềm phòng/chống virut.

    AtomBombing (AB) có để thực hiện các hành động như là Man in the Middle (MITM) để tấn công vào các trình duyệt và giải mã mật khẩu lưu trên đó, thậm chí nó có thể ghi (capture) lại màn hình máy tính của bạn, các thao tác trên bàn phím....

    Có nhiều bạn thắc mắc rằng, những trình duyệt như google chrome lưu và mã hoá mật khẩu của người dùng bằng cách sử dụng Windows Data Protection API (DPAPI) thì làm sao có thể giải mã được. Tuy nhiên bạn nên nhớ rằng, mọi tiến trình đều thực hiện trong chính phiên (session) làm việc của người dùng, nên mọi thứ đều dễ dàng để AB có thể xem/mã hoá/giải mã dữ liệu của bạn.

    Một ví dụ khác, bạn đang chuyển khoản cho công ty đối tác của bạn. Tuy nhiên, AB can thiệp vào quá trình bạn truyền dữ liệu của bạn, thay vì bạn cho ngân hàng biết rằng bạn muốn chuyển sang tài khoản của công ty A nhưng AB sẽ can thiệp và sửa lệnh của bạn thành chuyển sang một nơi nào đó mà kẻ tấn công đã định trước.

    Nó qua nguy hiểm phải không?

    Vậy câu hỏi đặt ra là, liệu nó đã được vá chưa?

    Câu trả lời là CHƯA các bạn à. Vì nó không dựa vào lỗ hổng của windows mà nó dựa vào cơ chế hoạt động nên Microsoft không thể vá trừ khi thay đổi cơ chế hoạt động của windows.

    Một câu hỏi khác là, nếu như vậy thì có cách nào giải quyết không?

    Thì mình đề nghị, đối với AB nói riêng và các loại Virus/Malware nói chung, nó đều cần phải chạy 1 tiến trình nào đó trước. Vì thế, các bạn hãy cân nhắc thật kỹ khi cài đặt/sử dụng 1 ứng dụng nào đó hoặc khi click 1 link từ một ai đó gửi cho bạn, một thứ phải xuất phát từ 1 nguồn đáng tin tưởng.

    Chúc các bạn một ngày thành công.
     
  2. tungmanh307

    tungmanh307 New Member

    Tham gia ngày:
    15/4/17
    Bài viết:
    1
    Đã được thích:
    0
    hoang mang phết bác nhỉ ?
     

Chia sẻ trang này

Đang tải...