VnReview
Hà Nội

Có thể đánh cắp dữ liệu từ âm thanh ổ cứng

Bạn thường nghĩ rằng máy tính sẽ an toàn khi không có kết nối với internet? Điều này giờ đây đã không còn đúng nữa khi các nhà nghiên cứu chỉ ra rằng máy tính của bạn hoàn toàn có thể bị hack chỉ bằng âm thanh phát ra từ ổ cứng.

hack may tinh bang am thanh

Theo Gizmodo, nhà nghiên cứu bảo mật Mordechai Guri, đại học Ben-Gurion (Israel), đã vừa tìm ra một phương thức hack mới có tên là DiskFiltration. Được biết, phương thức này hoạt động dựa trên việc điều khiển chuyển động của bộ truyền động dùng để đọc và ghi trên đĩa cứng. Bạn có thể tưởng tượng bộ truyền động trong ổ cứng cũng giống như cần đọc trong máy ghi đĩa hát vậy. Tuy nhiên thay vì đứng yên, nó sẽ di chuyển qua lại với một tốc độ khủng khiếp.

Âm thanh sẽ được tạo ra khi bộ truyền động chuyển động. Bạn có thể nghe âm thanh này rõ nhất vào lúc máy tính khởi động, dù lúc đó sẽ có nhiều tạp âm lẫn vào. Hacker hoàn toàn có thể lợi dụng âm thanh này để ăn cắp các dữ liệu nhạy cảm trên máy tính của bạn. Đầu tiên, một malware (phần mềm độc hại) sẽ được cài vào máy tính của bạn. Sau đó nó sẽ điều khiển bộ truyền động trong ổ cứng phát ra âm thanh theo ý muốn như một dạng tín hiệu để gửi tới một thiết bị có thể ghi lại âm thanh như smartphone. Cuối cùng, hacker chỉ cần giải mã đoạn âm thanh vừa ghi lại được là đã hoàn thành công việc hack máy tính của bạn.

May mắn là DiskFiltration chỉ có thể hoạt động trong phạm vi 6 feet (tức 1,8 m) và tốc độ truyền dữ liệu rất chậm chỉ có 180 bit/phút. Dù vậy, phương thức này vẫn đủ khả năng để ăn cắp một mã khóa phức tạp như thuật toán 4096 bit RSA trong vòng 25 phút.

Được biết, DiskFiltration gần như không thể ăn cắp được dữ liệu từ các file lớn và luôn luôn yêu cầu phải có malware được cài đặt từ trước trong máy người dùng. Ngoài ra, nó cũng sẽ không hoạt động được trên các ổ cứng SSD vốn không có bộ truyền động. Vì vậy, bạn cũng không cần phải quá lo lắng về phương thức hack mới này. Tuy nhiên, đây cũng là lời nhắc nhở về việc hacker có thể dùng được cả những phương thức kì quặc nhất để tấn công vào máy tính người dùng.

Nguyễn Long

Chủ đề khác