Nghệ thuật ẩn mình – Kevin D. Mitnick, Robert Vamosi

Cui nhận thấy một điều tương tự nhau trong điện thoại VoIP và máy in. Anh phát hiện ra rằng các chân tóc dính vào mọi microchip trong bất kỳ thiết bị nhúng ngày nay đều có thể bị điều khiển để dao động theo trình tự duy nhất và do đó thẩm thấu dữ liệu trên tần số vô tuyến (RF). Anh gọi đây là funtenna, và nó là một sân chơi ảo cho những người muốn trở thành hacker. Nhà nghiên cứu bảo mật Michael Ossmann, người được Cui cho là chủ nhân của ý tưởng trên, nhận định: “Funtenna là một ăng-ten mà nhà thiết kế hệ thống không chủ định sử dụng làm ăng-ten, đặc biệt khi được kẻ tấn công sử dụng làm ăng-ten.”

Ngoài funtenna, người ta có thể do thám những việc bạn làm ở nơi làm việc bằng cách nào?

Các nhà nghiên cứu ở Israel đã phát hiện ra rằng khi bị cài phần mềm độc hại, điện thoại di động thông thường có thể nhận dữ liệu nhị phân từ máy tính. Và trước đây, các nhà nghiên cứu của Stanford từng phát hiện ra rằng các cảm biến điện thoại di động có thể chặn để thu thập âm thanh của phát xạ điện tử từ bàn phím không dây. Điều này được xây dựng dựa trên các nghiên cứu tương tự được thực hiện bởi các nhà khoa học tại MIT và Georgia Tech. Như vậy có thể khẳng định rằng mọi thứ bạn gõ hoặc xem trong văn phòng đều có thể bị một bên thứ ba nghe từ xa theo cách này hay cách khác.

Ví dụ, giả sử bạn sử dụng bàn phím không dây. Tín hiệu vô tuyến được gửi từ bàn phím đến máy tính xách tay hoặc máy tính để bàn có thể bị chặn. Nhà nghiên cứu bảo mật Samy Kamkar đã thiết kế ra KeySweeper để làm điều đó: một thiết bị sạc USB giả trang với nhiệm vụ tìm kiếm, giải mã, ghi lại, và báo cáo (qua GSM) tất cả các phím bấm từ bất kỳ bàn phím không dây nào của Microsoft trong khu vực lân cận.

Chúng ta đã nói về nguy cơ khi sử dụng các điểm phát sóng ma tại các quán cà phê và sân bay. Điều này cũng có thể đúng trong văn phòng. Ai đó trong văn phòng của bạn có thể thiết lập điểm phát sóng không dây và thiết bị của bạn có thể tự động kết nối với nó. Các phòng IT thường quét các thiết bị như vậy, nhưng đôi khi họ không làm như thế.

Một cách tương ứng với việc mang bộ phát sóng cá nhân đến văn phòng là mang kết nối di động của riêng bạn. Femtocell là các thiết bị mini được các nhà mạng cung cấp. Chúng được thiết kế để tăng cường kết nối di động trong nhà hoặc văn phòng nơi tín hiệu có thể yếu. Chúng không phải là không có các rủi ro về riêng tư.

Trước hết, bởi vì femtocell là các trạm cơ sở cho hoạt động giao tiếp qua di động, nên thiết bị di động của bạn thường sẽ kết nối với chúng mà không thông báo cho bạn. Hãy nghĩ về điều đó.

Tại Mỹ, cơ quan thực thi pháp luật sử dụng StingRay, còn được gọi là máy bắt IMSI, một máy mô phỏng trạm cơ sở. Ngoài ra còn có TriggerFish, Wolfpack, Gossamer, và swamp box. Mặc dù công nghệ khác nhau, nhưng các thiết bị này về cơ bản đều hoạt động giống như một femtocell không có kết nối di động. Chúng được thiết kế để thu thập danh tính người đăng ký di động quốc tế hoặc IMSI từ điện thoại di động. Cho đến nay, việc sử dụng các thiết bị này tại Mỹ phổ biến chỉ sau châu Âu. Những máy bắt IMSI được sử dụng trong các cuộc biểu tình lớn, ví dụ, để giúp cơ quan thực thi pháp luật xác định những ai tham gia biểu tình – dựa trên giả định rằng các nhà tổ chức sẽ điều phối sự kiện này qua điện thoại di động.

Sau một trận chiến pháp lý kéo dài, Liên đoàn Tự do Dân sự Mỹ thuộc Bắc California đã thu thập các tài liệu từ chính phủ nêu chi tiết cách thức sử dụng StingRay. Ví dụ, các nhân viên thực thi pháp luật phải xin lệnh sử dụng các thiết bị pen register hoặc trap-and-trace của tòa án. Các thiết bị pen register được sử dụng để lấy số điện thoại, một bản ghi các số được quay trên điện thoại. Công nghệ trap-and-trace được sử dụng để thu thập thông tin về các cuộc gọi đã nhận. Ngoài ra, bằng một yêu cầu, cơ quan thực thi pháp luật có thể được phép ghi âm cuộc gọi điện thoại hoặc nội dung của một email. Theo tờ Wired, các tài liệu mà ACLU nhận được mô tả rằng các thiết bị “có thể có khả năng chặn bắt nội dung liên lạc và do đó, các thiết bị này phải được cấu hình để vô hiệu hóa chức năng chặn bắt, trừ các trường hợp việc chặn bắt được cho phép theo Mục III của yêu cầu cho phép thực hiện chặn bắt liên lạc theo thời gian thực.

Giả sử bạn không bị cơ quan thực thi pháp luật giám sát. Giả sử bạn đang ở trong một văn phòng có độ ổn định cao, ví dụ, tại một cơ sở tiện ích công cộng. Một người có thể cài đặt femtocell để cho phép thực hiện các hoạt động liên lạc cá nhân ở bên ngoài hệ thống ghi nhật ký cuộc gọi thông thường của cơ sở tiện ích này. Mối nguy hiểm ở đây là đồng nghiệp với chiếc femtocell đã sửa đổi ở bàn mình có thể thực hiện một cuộc tấn công MITM, và anh ta cũng có thể lắng nghe các cuộc gọi của bạn hoặc chặn bắt các tin nhắn của bạn.

Trong một buổi thuyết trình tại Black Hat USA 2013, các nhà nghiên cứu cho thấy họ có thể bắt được các cuộc gọi thoại, tin nhắn, và thậm chí cả lưu lượng truy cập web từ các tình nguyện viên trong số khán giả trên femtocell Verizon của họ. Lỗ hổng trong femtocell do Verizon phát hành đã được vá, nhưng các nhà nghiên cứu muốn cho các công ty này thấy rằng dù sao thì họ cũng nên tránh sử dụng chúng.

Một số phiên bản Android sẽ thông báo khi bạn chuyển mạng di động; iPhone thì không. “Điện thoại của bạn sẽ liên kết với một femtocell mà bạn không biết,” nhà nghiên cứu Doug DePerry giải thích. “Điều này không giống như Wi-Fi; bạn không có lựa chọn nào cả.”

Hãng Pwnie Express đã sản xuất một thiết bị gọi là Pwn Pulse để xác định các femtocell và thậm chí cả các máy bắt IMSI như StingRay. Thiết bị này giúp các công ty có thể giám sát các mạng điện thoại di động xung quanh. Các công cụ phát hiện mối đe dọa tiềm ẩn đối với mạng điện thoại như thế này trước kia chủ yếu do các chính phủ mua – nhưng tình hình hiện nay đã khác.

Tuy là một phần mềm thân thiện với người dùng, nhưng Skype lại không phải là phần mềm thân thiện nhất khi nói đến quyền riêng tư. Theo Edward Snowden, người đã công bố các tài liệu mật lần đầu tiên trên tờ Guardian, Microsoft đã làm việc với NSA để đảm bảo rằng các cuộc trao đổi trên Skype có thể bị chặn bắt và theo dõi. Một tài liệu tiết lộ rằng một chương trình của NSA là Prism thực hiện giám sát video Skype và các dịch vụ truyền thông khác. “Phần âm thanh của các cuộc trao đổi này đã được xử lý chính xác, nhưng không có video đi kèm. Giờ đây, các nhà phân tích sẽ có được ‘bức tranh’ hoàn chỉnh,” tờ Guardian viết.

Tháng 3 năm 2013, một sinh viên cao học chuyên ngành khoa học máy tính tại Đại học New Mexico đã phát hiện ra rằng TOM-Skype, một phiên bản Skype của Trung Quốc được tạo ra thông qua sự hợp tác giữa Microsoft và TOM Group, tải lên danh sách từ khóa cho mọi máy của người dùng Skype – bởi vì ở Trung Quốc có những từ và cụm từ mà bạn không được phép tìm kiếm trực tuyến (bao gồm cả “Quảng trường Thiên An Môn”). TOM-Skype cũng gửi cho chính phủ Trung Quốc tên người dùng của chủ tài khoản, thời gian và ngày truyền tải, và thông tin về việc liệu người dùng có gửi hoặc nhận tin nhắn hay không.

Các nhà nghiên cứu đã phát hiện ra rằng ngay cả các hệ thống hội nghị truyền hình cấp cao – loại đắt tiền, không phải Skype – cũng có thể sơ hở trước các cuộc tấn công MITM. Điều đó có nghĩa là tín hiệu được định tuyến đi qua người khác trước khi nó tới điểm đến là bạn. Điều này cũng đúng với các hội nghị thoại. Trừ khi người điều hành có danh sách các số đã gọi đến, và trừ khi anh ta đã yêu cầu xác minh bất kỳ số nào đáng nghi, giả dụ mã vùng bên ngoài Mỹ, thì không có cách nào để chứng minh hoặc xác định liệu một bên không được mời có tham gia hay không. Người điều hành hội nghị nên gọi cho những người tham dự mới, và nếu họ không xác minh được, hãy gác máy và sử dụng số điện thoại hội nghị dự phòng.

Giả dụ công ty bạn đã đầu tư lớn để mua một hệ thống hội nghị truyền hình đắt giá, nhờ vậy mà bạn đinh ninh rằng nó sẽ an toàn hơn các hệ thống bán đại trà. Nhưng có thể bạn đã sai đấy.

Khi nhìn vào những hệ thống cao cấp này, nhà nghiên cứu H. D. Moore nhận thấy rằng hầu như tất cả đều mặc định tự động trả lời các cuộc gọi video đến. Điều này cũng hợp lý. Bạn đặt cuộc họp vào lúc 10:00 sáng và bạn muốn những người tham gia gọi đến. Tuy nhiên, điều đó cũng có nghĩa là vào một thời điểm khác trong ngày, bất kỳ ai biết số đó cũng có thể gọi đến và liếc trộm vào văn phòng của bạn.

“Sự phổ biến của các hệ thống hội nghị truyền hình trong các lĩnh vực đầu tư vốn mạo hiểm và tài chính tạo ra một nhóm nhỏ các mục tiêu có giá trị cao cho bất kỳ ai muốn thực hiện hoạt động gián điệp công nghệ hoặc có ý định chiếm lợi thế kinh doanh không công bằng.”

Việc tìm ra các hệ thống này có khó không? Hệ thống hội nghị sử dụng một giao thức riêng biệt là H.323. Vì vậy, Moore tìm trong một phần Internet và xác định được ra 250.000 hệ thống sử dụng giao thức đó. Từ con số trên, anh ước tính rằng trong số này, dưới 5.000 hệ thống đã được cấu hình để tự động trả lời, một tỉ lệ nhỏ trong tổng thể, nhưng bản thân nó vẫn là một con số rất lớn. Và đó là chưa tính đến phần còn lại của Internet.

Kẻ tấn công có thể lấy được gì từ việc xâm nhập một hệ thống như vậy? Camera hệ thống hội nghị nằm dưới sự kiểm soát của người dùng, vì vậy kẻ tấn công từ xa có thể điều chỉnh vị trí của nó theo chiều ngang, dọc, trái, hay phải. Trong hầu hết các trường hợp, camera không có đèn đỏ để báo hiệu nó đang ở chế độ bật, vì vậy nếu không nhìn vào máy, bạn sẽ không biết được rằng có người đã di chuyển nó. Camera này cũng có thể phóng to. Moore cho biết nhóm nghiên cứu của anh đã có thể đọc một mật khẩu gồm sáu chữ số được đăng trên tường cách máy ảnh 20 mét. Họ cũng có thể đọc email trên một màn hình của người dùng trong phòng.