Car-tech

ทีมนักวิจัยได้สร้างมัลแวร์ที่มีหลักฐานบ่งบอกความหมายซึ่งสามารถให้ผู้โจมตีสามารถควบคุมเครื่องอ่านการ์ดสมาร์ท USB ที่ติดอยู่กับคอมพิวเตอร์ที่ติดเชื้อ Windows ผ่านทางอินเทอร์เน็ต

द�निया के अजीबोगरीब कानून जिन�हें ज

द�निया के अजीबोगरीब कानून जिन�हें ज

สารบัญ:

Anonim

ในกรณีที่อ่านบัตรสมาร์ทการ์ด USB ผู้บุกรุกสามารถใช้ซอฟต์แวร์มิดเดิลแวร์ที่จัดทำโดยผู้ผลิตสมาร์ทการ์ดเพื่อดำเนินการกับการ์ดของเหยื่อราวกับว่ามันถูกยึดติดอยู่กับคอมพิวเตอร์ของตัวเองพอล Rascagneres ที่ปรึกษาด้านความปลอดภัยด้านไอทีแห่งหนึ่งของประเทศลักเซมเบิร์กกล่าว g และที่ปรึกษา Itrust Consulting สัปดาห์ที่ผ่านมา Rascagneres เป็นผู้ก่อตั้งและผู้นำด้านการวิเคราะห์มัลแวร์และโครงการด้านวิศวกรรมชื่อ malware.lu ซึ่งทีมออกแบบมัลแวร์แบ่งปันไฟล์ USB นี้

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากคอมพิวเตอร์ที่ใช้ Windows ของคุณ]

มีเอกสารอยู่แล้ว กรณีของมัลแวร์ที่ลักลอบใช้อุปกรณ์สมาร์ทการ์ดบนคอมพิวเตอร์ในระบบและใช้พวกเขาผ่านทาง API (application programming interface) ที่จัดทำโดยผู้ผลิต

อย่างไรก็ตามมัลแวร์ที่พิสูจน์โดยมัลแวร์ที่พัฒนาขึ้นโดยมัลแวร์ ยิ่งไปกว่านั้นและแชร์อุปกรณ์ USB ผ่าน TCP / IP ในรูปแบบ "ดิบ" Rascagneres กล่าว ไดรเวอร์อื่น ๆ ที่ติดตั้งในคอมพิวเตอร์ของผู้บุกรุกทำให้ดูเหมือนว่าอุปกรณ์ดังกล่าวแนบอยู่ภายในเครื่อง

Rascagneres มีกำหนดจะแสดงวิธีการโจมตีที่งานประชุมการรักษาความปลอดภัย MalCon ในนิวเดลีประเทศอินเดียในวันที่ 24 พฤศจิกายนนี้

คุกคามสมาร์ท การรักษาความปลอดภัยด้วยบัตร

บัตรสมาร์ทการ์ดมีการใช้เพื่อวัตถุประสงค์ต่างๆ แต่โดยทั่วไปจะใช้สำหรับการตรวจสอบและเซ็นเอกสารแบบดิจิทัล ธนาคารบางแห่งให้ลูกค้าของพวกเขาด้วยบัตรสมาร์ทและผู้อ่านเพื่อความปลอดภัยในการตรวจสอบกับระบบธนาคารออนไลน์ของตน บาง บริษัท ใช้สมาร์ทการ์ดเพื่อตรวจสอบสิทธิ์พนักงานจากระยะไกลบนเครือข่ายองค์กรของตน นอกจากนี้บางประเทศได้นำบัตรประจำตัวประชาชนอิเล็กทรอนิกส์ที่ประชาชนสามารถใช้ในการตรวจสอบและดำเนินการต่างๆในเว็บไซต์ของรัฐบาลได้ Rascagneres และทีมงาน malware.lu ได้ทดสอบต้นแบบมัลแวร์ด้วยบัตรประจำตัวประชาชนอิเล็กทรอนิกส์ (eID) เบลเยียมและบัตรสมาร์ทบางประเภทที่ธนาคารเบลเยียมใช้ eID ของเบลเยี่ยมช่วยให้พลเมืองยื่นภาษีออนไลน์ลงชื่อเอกสารดิจิทัลร้องเรียนต่อตำรวจและอื่น ๆ

อย่างไรก็ตามในทางทฤษฎีอุปกรณ์ USB ของมัลแวร์จะต้องทำงานร่วมกันกับสมาร์ทการ์ดและเครื่องอ่านบัตรสมาร์ทการ์ด USB, นักวิจัยกล่าวว่า

ในกรณีส่วนใหญ่จะใช้สมาร์ทการ์ดร่วมกับ PIN หรือรหัสผ่าน ต้นแบบมัลแวร์ที่ออกแบบโดยทีม malware.lu มีส่วนประกอบ keylogger เพื่อขโมยข้อมูลรับรองเหล่านี้เมื่อผู้ใช้ป้อนข้อมูลผ่านแป้นพิมพ์ของตน

อย่างไรก็ตามหากเครื่องอ่านบัตรสมาร์ทมีคีย์บอร์ดทางกายภาพสำหรับป้อน PIN จากนั้นประเภทนี้ การโจมตีจะไม่ทำงาน Rascagneres กล่าวว่า

ไดรเวอร์ที่นักวิจัยสร้างขึ้นจะไม่ได้รับการเซ็นชื่อแบบดิจิทัลด้วยใบรับรองที่ถูกต้องดังนั้นจึงไม่สามารถติดตั้งบน Windows เวอร์ชันที่ต้องติดตั้งไดร์เวอร์ที่จะลงนามเช่นเวอร์ชัน 64 บิต ของ Windows 7 อย่างไรก็ตามผู้โจมตีที่แท้จริงสามารถลงชื่อไดรเวอร์ด้วยใบรับรองที่ถูกขโมยก่อนที่จะแจกจ่ายมัลแวร์ดังกล่าว

นอกจากนี้มัลแวร์เช่น TDL4 ยังสามารถปิดใช้งานนโยบายการลงชื่อเข้าใช้ไดรเวอร์ได้ใน Windows 7 รุ่น 64 บิตโดย โดยใช้ rootkit-bootkit-boot-component ที่รันก่อนที่จะโหลดระบบปฏิบัติการ

การโจมตีเกือบสมบูรณ์โปร่งใสแก่ผู้ใช้เนื่องจากจะไม่สามารถป้องกันไม่ให้พวกเขาใช้สมาร์ทการ์ดได้ตามปกติ Rascagneres กล่าว แถมยังมีกิจกรรมที่กระพริบอยู่บนเครื่องอ่านบัตรอัจฉริยะเมื่อการ์ดถูกโจมตีโดยผู้บุกรุกเขากล่าวว่า