Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Đó chưa phải là tất cả. Mọi tài liệu Word hoặc Excel mà bạn tạo bằng Microsoft Office đều bao gồm siêu dữ liệu mô tả tài liệu. Thông thường, siêu dữ liệu này bao gồm tên của tác giả, ngày tạo, số lần sửa đổi và kích thước tệp cũng như tùy chọn thêm chi tiết khác. Điều này không được Microsoft kích hoạt mặc định; bạn phải thực hiện một số thao tác để xem được nó. Tuy nhiên, Microsoft đã bao gồm một công cụ Document Inspector có thể loại bỏ các chi tiết này trước khi bạn xuất tài liệu ở nơi khác.

Một nghiên cứu năm 2012 do Xerox và McAfee tài trợ cho thấy 54% nhân viên nói rằng không phải lúc nào họ cũng tuân theo chính sách bảo mật IT của công ty, và 51% nhân viên ở nơi làm việc có máy in, máy photocopy hoặc máy in đa chức năng nói rằng họ đã sao chép, quét hoặc in thông tin bí mật của cá nhân tại nơi làm việc. Và điều này diễn ra không chỉ ở văn phòng: tương tự với các máy in tại cửa hàng photocopy và thư viện địa phương. Tất cả các máy này đều chứa ổ cứng ghi nhớ mọi thứ chúng đã in trong suốt thời gian hoạt động. Nếu cần in một tài liệu cá nhân, có lẽ bạn nên chờ tới khi về nhà để in trên thiết bị và mạng mà bạn có quyền kiểm soát.

Hoạt động do thám, ngay cả là do thám nhân viên, đã trở nên rất sáng tạo. Một số công ty sử dụng cả các thiết bị văn phòng phi truyền thống mà chúng ta vẫn bỏ qua, chưa bao giờ tưởng tượng rằng chúng có thể được sử dụng để theo dõi chúng ta. Hãy xem xét câu chuyện của một sinh viên cao học thuộc Đại học Columbia tên là Ang Cui. Để xem mình có thể đột nhập vào một văn phòng và ăn cắp dữ liệu nhạy cảm thông qua các phương tiện phi truyền thống hay không, Cui quyết định tấn công máy in laser, một thiết bị cần thiết trong hầu hết các văn phòng ngày nay.

Cui nhận thấy rằng các máy in lạc hậu rất xa so với thời đại. Trong một số cuộc kiểm định an ninh, tôi cũng đã quan sát thấy điều này. Tôi đã có thể tận dụng máy in để có quyền truy cập sâu hơn vào mạng cục bộ của công ty. Sở dĩ tôi làm được thế là do nhân viên hiếm khi thay đổi mật khẩu quản trị trên các máy in nội bộ.

Phần mềm sử dụng trong máy in, đặc biệt là máy in thương mại cho văn phòng, chứa rất nhiều lỗi bảo mật cơ bản. Vấn đề là, rất ít người cho rằng máy in văn phòng là đối tượng dễ bị tấn công. Họ đinh ninh rằng mình đang được hưởng cái gọi là “an ninh qua sự mù mờ”[81] – nếu không ai nhận thấy lỗ hổng, thì bạn được an toàn.

[81] An ninh qua sự mù mờ: Chỉ việc bảo đảm an ninh cho một hệ thống bằng cách dựa vào tính bí mật của thiết kế hay sự triển khai hệ thống.

Nhưng như tôi đã nói, tùy thuộc vào kiểu máy, máy in và máy photo thường có một điều quan trọng chung – cả hai đều có thể chứa ổ đĩa cứng. Và trừ khi ổ đĩa cứng đó được mã hóa (nhưng trên thực tế, rất nhiều máy không được mã hóa), việc truy cập các hoạt động in ấn trên máy là hoàn toàn khả thi. Tất cả những điều này đã được biết đến trong nhiều năm. Điều mà Cui băn khoăn là liệu anh có thể khiến máy in của công ty chống lại chủ nhân của nó và giải mã bất cứ thứ gì đã được in ra hay không.

Để làm cho mọi việc trở nên thú vị hơn, Cui muốn tấn công mã phần mềm của máy in, đây là chương trình được nhúng trong một con chip bên trong máy in. Không giống như các máy tính cá nhân và thiết bị di động truyền thống, ti-vi kỹ thuật số và các thiết bị điện tử “thông minh” khác không có sức mạnh hoặc tài nguyên xử lý để chạy hệ điều hành đầy đủ như Android, Windows, và iOS. Thay vào đó, các thiết bị này sử dụng những gì được gọi là hệ điều hành thời gian thực (RTOS), được lưu trữ trên các chip riêng lẻ bên trong thiết bị (thường được gọi là fireware). Những chip này chỉ lưu trữ các lệnh cần thiết để vận hành hệ thống và không cần nhiều thứ khác. Thỉnh thoảng, ngay cả những lệnh đơn giản này cũng cần được nhà sản xuất hoặc nhà cung cấp cập nhật bằng cách di chuyển hoặc thay thế các chip. Do điều này được thực hiện rất không thường xuyên, rõ ràng là nhiều nhà sản xuất chỉ đơn giản là không xây dựng trong các biện pháp an ninh thích hợp. Việc thiếu cập nhật là hướng mà Cui quyết định theo đuổi cho cuộc tấn công của mình.

Cui muốn xem điều gì sẽ xảy ra nếu anh tấn công định dạng tệp mà HP sử dụng để cập nhật phần mềm, và anh phát hiện ra rằng HP không kiểm tra tính hợp lệ của từng bản cập nhật. Vì vậy, anh đã tạo ra phần mềm máy in riêng và chiếc máy in chấp nhận nó. Mọi chuyện chỉ đơn giản có vậy. Không có xác thực nào ở phía máy in rằng bản cập nhật đến từ HP. Máy in chỉ quan tâm rằng mã chương trình có định dạng mong muốn.

Bây giờ Cui đã được tự do khám phá.

Trong một thí nghiệm nổi tiếng, Cui cho biết anh có thể bật thanh nhiệt áp, một phần của máy in làm nóng giấy sau khi mực đã được in, và cứ để nó ở chế độ bật – điều này có thể khiến máy in bắt lửa. Nhà cung cấp, không phải là HP, ngay lập tức đáp lại rằng có một lỗi an toàn nhiệt trong thanh nhiệt áp, có nghĩa là máy in không thể quá nóng. Tuy nhiên, đó là điểm Cui nhắm tới – anh đã tắt được tính năng an toàn nhiệt để máy có thể bắt lửa.

Theo kết quả của những thí nghiệm này, Cui và cố vấn của anh, Salvatore Stolfo, lập luận rằng máy in là những liên kết yếu trong bất kỳ tổ chức hay ngôi nhà nào. Ví dụ, bộ phận nhân sự của một doanh nghiệp lớn có thể nhận được một file lý lịch được mã hóa độc qua Internet. Trong thời gian người quản lý tuyển dụng in tài liệu đó, máy in mà nó đi qua có thể bị xâm nhập hoàn toàn bằng cách cài đặt phiên bản phần mềm độc hại.

Để ngăn người khác lấy tài liệu của bạn khỏi máy in, thì công nghệ in an toàn[82], còn được gọi là in kéo, đảm bảo rằng tài liệu chỉ được phát hành khi xác thực người dùng tại máy in (thông thường, phải nhập mật khẩu thì máy mới thực hiện lệnh in). Điều này có thể được thực hiện bằng cách sử dụng mã PIN, thẻ thông minh, hoặc vân tay sinh trắc học. In kéo cũng loại bỏ tài liệu chưa được xác nhận, ngăn ngừa tình trạng thông tin nhạy cảm bị để hớ hênh.

[82] In an toàn (secure print): Thuật ngữ chỉ các tác vụ in ấn đáp ứng tiêu chuẩn bảo mật nhằm ngăn chặn việc sử dụng trái phép các thông tin được in ra.

Từ các cuộc tấn công máy in, Cui bắt đầu để mắt tới các vật dụng phổ biến khác trong văn phòng có khả năng sơ hở, và anh chọn điện thoại Truyền giọng nói qua giao thức Internet (VoIP). Cũng như với máy in, không ai đánh giá cao giá trị tiềm ẩn của các thiết bị này trong việc thu thập thông tin. Và như với một máy in, bạn có thể giả mạo một bản cập nhật cho hệ thống và được điện thoại VoIP chấp nhận.

Hầu hết các điện thoại VoIP đều có tùy chọn hands-free (không cần cầm tay) để bạn có thể nói chuyện qua loa ngoài. Điều đó có nghĩa là không chỉ có một chiếc loa mà còn có một micro ở bên ngoài điện thoại. Ngoài ra còn có một công tắc “nhấc máy,” giúp cho điện thoại nhận biết khi có người đã nhấc ống nghe và muốn thực hiện hay nghe cuộc gọi, hay biết khi nào ống nghe được đặt xuống và loa ngoài được bật lên. Cui nhận ra rằng nếu thao túng được công tắc “nhấc máy,” anh có thể khiến cho điện thoại lắng nghe cuộc trò chuyện gần đó thông qua micro của loa ngoài, ngay cả khi ống nghe đang úp xuống!

Một cảnh báo: không giống như máy in, vốn có thể nhận mã độc qua Internet, điện thoại VoIP cần phải được “cập nhật” riêng lẻ từng lần bằng cách thủ công. Như vậy, phải truyền mã bằng ổ USB. Cui cho rằng anh có thể dễ dàng xử lý vấn đề này. Anh hối lộ một người lau dọn ban đêm để nhờ họ tranh thủ dùng USB cài đặt mã vào từng chiếc điện thoại.

Cui đã trình bày nghiên cứu này tại một số hội nghị, mỗi lần lại sử dụng các điện thoại VoIP khác nhau. Và mỗi lần như vậy, anh đều thông báo trước cho nhà cung cấp, họ lại đưa ra một bản sửa lỗi. Nhưng Cui đã chỉ ra rằng việc tồn tại bản vá lỗi không có nghĩa là bản vá được áp dụng. Ngay lúc này, một số điện thoại chưa được vá lỗi có thể vẫn đang hoạt động trong các văn phòng, khách sạn, và bệnh viện.

Vậy Cui đã lấy dữ liệu khỏi điện thoại bằng cách nào? Vì các mạng máy tính văn phòng được theo dõi để phát hiện các hoạt động bất thường, nên anh cần một phương tiện khác để trích xuất dữ liệu. Anh quyết định không sử dụng mạng mà dùng sóng vô tuyến.

Trước đây, các nhà nghiên cứu tại Đại học Stanford và Israel đã phát hiện ra rằng việc để điện thoại di động bên cạnh máy tính có thể cho phép một bên thứ ba từ xa nghe lén các cuộc hội thoại của bạn. Để làm được điều này, kẻ xấu phải cài phần mềm độc hại vào thiết bị di động của bạn. Nhưng với các ứng dụng mã hóa độc có thể tải xuống từ các cửa hàng ứng dụng có ý đồ xấu, điều đó thật dễ dàng, phải không?

Khi phần mềm độc hại được cài vào điện thoại di động của bạn, con quay chuyển hướng trong điện thoại đã đủ nhạy cảm để nhận các rung động nhẹ. Phần mềm độc hại trong trường hợp này, theo các nhà nghiên cứu cho biết, cũng có thể nhận được những rung động trong không khí, bao gồm cả những rung động được tạo ra bởi lời nói của con người. Hệ điều hành Android của Google cho phép chuyển động từ các cảm biến được đọc ở mức 200 Hz hoặc 200 chu kỳ mỗi giây. Hầu hết giọng nói của con người nằm trong khoảng từ 80 đến 250 Hz. Điều đó có nghĩa là cảm biến có thể nhận được một phần đáng kể những tiếng nói đó. Thậm chí các nhà nghiên cứu còn xây dựng một chương trình nhận dạng giọng nói tùy chỉnh để biên dịch tín hiệu 80-250 Hz tốt hơn.