Tấn công Plundervolt vào CPU Intel - ThreatWire

Find AI Tools
No difficulty
No complicated process
Find ai tools

Tấn công Plundervolt vào CPU Intel - ThreatWire

Mục lục

🔖1. Malware tấn công thẻ nhiên liệu

🔖2. Cuộc tấn công PlunderVolt vào vi xử lý Intel

🔖3. Camera an ninh Amazon gặp sự cố bảo mật

1. Malware tấn công thẻ nhiên liệu

Mới đây, Visa của Bắc Mỹ đã cảnh báo các nhà bán lẻ về một loại malware mới tấn công điểm bán hàng (POS) được triển khai tại các cây xăng. Thông báo từ bộ xử lý thanh toán cho biết có ít nhất năm vụ việc đang được điều tra. Lý do tại sao loại hình này lại bị nhắm mục tiêu? Đội ngũ chống gian lận thanh toán của Visa tin rằng các kẻ tấn công đã tìm thấy một lỗ hổng trong cách hệ thống trạm nhiên liệu hoạt động. Thông thường, các đồng hồ định lượng nhiên liệu không hỗ trợ giao dịch chấp nhận thẻ chip và Pin, trong khi máy đọc thẻ tín dụng trong các cửa hàng thực tế lại hỗ trợ. Điều này có nghĩa là đầu đọc trạm nhiên liệu vẫn hoạt động trên đầu đọc dọc theo dải từ không an toàn, và kẻ tấn công đã khám phá ra rằng họ có thể chặn dữ liệu thẻ tín dụng chưa được mã hóa từ những chiếc máy cũ như vậy. Khi dữ liệu được chuyển tiếp đến mạng chính của trạm nhiên liệu, kẻ tấn công cố gắng chiếm được địa vị trên hệ thống cung cấp nhiên liệu của người bán. Theo đó, chúng gửi email lừa đảo đến nhân viên trong cuộc tấn công đầu tiên được biết đến, nhân viên đã nhấp vào một liên kết trong email và sau đó cài đặt một phần mềm độc hại từ xa trên mạng họ. Mạng hệ thống POS không được phân đoạn dữ liệu lại nên kẻ tấn công có thể chuyển từ máy này sang máy khác để tìm mục tiêu của mình. Phần mềm độc hại hoạt động bằng cách liên tục lấy dữ liệu thanh toán thẻ tín dụng chưa mã hóa từ bộ nhớ truy cập ngẫu nhiên trên máy tính của mạng. Sau đó, chúng được tải lên máy chủ do kẻ tấn công sở hữu tại một vị trí từ xa.

Ưu điểm:

  • Visa đã kết nối Hai trong số năm cuộc tấn công này với một nhóm tội phạm mạng được gọi là fin eight thông qua việc khôi phục các miền điều khiển và điều khiển mà fin eight đã sử dụng trong quá trình điều tra về các cuộc tấn công trước.

Nhược điểm:

  • Máy đọc trạm nhiên liệu lỗi cũ không hỗ trợ giao dịch chip và PIN, vì vậy việc nâng cấp hoặc mã hóa dữ liệu từ các máy cũ này là cần thiết để đảm bảo sự an toàn cho khách hàng.

2. Cuộc tấn công PlunderVolt vào vi xử lý Intel

Các nhà nghiên cứu tại ba trường Đại học khác nhau ở Châu Âu đã công bố một vụ tấn công có mức độ nghiêm trọng cao ảnh hưởng đến vi xử lý Intel trên máy tính để bàn, server và di động. Cuộc tấn công được đặt tên là PlunderVolt, vì nó tấn công vào phần mềm của Intel để điều khiển điện áp và tần số, bao gồm việc tăng tốc cho mục đích chơi Game. Phần mềm này được gọi là Intel Software Guard Extensions (SGX) và nó không chỉ được sử dụng để điều khiển điện áp và tần số mà còn để phát triển các môi trường bảo mật. Vì đây là một môi trường bảo mật cao, các môi trường phát triển được cách ly ở mức phần cứng trên CPU, vì vậy thay đổi thông thường không ảnh hưởng đến các phần khác của máy tính và nó cũng được mã hóa. Các nhà nghiên cứu đã phát hiện ra rằng họ có thể sử dụng hai cuộc tấn công đã biết trước (Row Hammer và Clock Screw) để tấn công mục tiêu của họ là SGX. Hai cuộc tấn công được sử dụng là Row Hammer, được sử dụng để chuyển đổi bit, và Clock Screw, sử dụng hệ thống quản lý điện áp và tần số động của CPU để kiểm soát máy tính. Kết hợp cả hai cuộc tấn công này tạo ra PlunderVolt, có thể thay đổi dữ liệu SGX bằng cách thay đổi điện áp và tần số điện theo cách sử dụng hệ thống quản lý năng lượng của CPU. PlunderVolt không ảnh hưởng đến bí mật SGX, nhưng nó thêm lỗi vào dữ liệu, do đó có thể dẫn đến lỗi đầu ra. Điều này có thể cho phép kẻ tấn công trích xuất khóa mã hóa từ SGX. May mắn thay, tấn công này không thể được thực hiện từ xa vì PlunderVolt yêu cầu ứng dụng cục bộ để chạy trên máy nhiễm. Nó cũng không thể được sử dụng từ môi trường ảo hóa, vì vậy nó chỉ được sử dụng trong các cuộc tấn công nhắm mục tiêu. Các nhà nghiên cứu đã đăng một bằng chứng về khái niệm trên GitHub vào tuần trước, và Intel đã được thông báo về vấn đề này từ tháng 6 và đã phát hành cập nhật firmware CPU và BIOS để vá lỗ hổng PlunderVolt này. Vì vậy, người dùng nên kiểm tra hệ thống của mình để cập nhật càng sớm càng tốt.

Ưu điểm:

  • Cuộc tấn công PlunderVolt không gây crash hệ thống và hoạt động nhanh chóng và hiệu quả.

Nhược điểm:

  • PlunderVolt chỉ có thể được sử dụng trong các cuộc tấn công nhắm mục tiêu và yêu cầu ứng dụng cục bộ để chạy trên máy đã bị nhiễm.

3. Camera an ninh Amazon gặp sự cố bảo mật

Các nhà nghiên cứu của Tenable đã tiết lộ rằng camera an ninh Amazon Blink XT2 có một số lỗ hổng nghiêm trọng cho phép một kẻ tấn công chiếm quyền kiểm soát hoàn toàn. Tenable đã đưa ra bảy CVE liên quan đến các lỗ hổng này, trong đó có một lỗ hổng chính là lỗ hổng tiêm lệnh. Một kẻ tấn công có thể sử dụng kỹ thuật DNS để sửa đổi nội dung dữ liệu được gửi đến các thiết bị Blink, tiếp quản các thông tin mạng thường được sử dụng để cập nhật hoặc có được thông tin về mạng. Các lỗ hổng khác không nghiêm trọng bằng, nhưng tất cả đều yêu cầu một bản vá. Tuy không có cách tốt để người dùng kiểm tra xem thiết bị có bị tấn công hay không, cập nhật cho các camera Blink được tự động đẩy, do đó chỉ cần kiểm tra phiên bản firmware là đủ.

Ưu điểm:

  • Tất cả các phiên bản firmware đều được tự động cập nhật đảm bảo việc vá lỗ hổng nhanh chóng và tiện lợi cho người dùng.
  • Công ty Amazon đang cung cấp các bản vá bảo mật để khắc phục các lỗ hổng này.

Nhược điểm:

  • Khách hàng cần kiểm tra phiên bản firmware để đảm bảo rằng thiết bị đã được vá.

FAQ

Q: Làm thế nào để bảo vệ dữ liệu thanh toán tại các trạm nhiên liệu? A: Các doanh nghiệp có thể nâng cấp công nghệ chip và PIN mới tại các trạm nhiên liệu hoặc mã hóa dữ liệu từ các máy cũ để bảo vệ khách hàng.

Q: Tấn công PlunderVolt có thể được thực hiện từ xa không? A: Không, tấn công PlunderVolt yêu cầu ứng dụng cục bộ để chạy trên máy đã nhiễm và không thể được thực hiện từ môi trường ảo hóa.

Q: Làm thế nào để bảo vệ camera an ninh Amazon Blink XT2? A: Người dùng có thể đảm bảo an ninh bằng cách sử dụng mật khẩu mới và không sử dụng mật khẩu đã từng được sử dụng ở các trang web khác. Ngoài ra, việc bật chế độ xác thực hai yếu tố cũng giúp bảo vệ camera an ninh.

Most people like

Are you spending too much time looking for ai tools?
App rating
4.9
AI Tools
100k+
Trusted Users
5000+
WHY YOU SHOULD CHOOSE TOOLIFY

TOOLIFY is the best ai tool source.