USDepartment of Defense smartcards attacked
16 January 2012, 13:55
Theo:http://www.h-online.com/security/news/item/US-Department-of-Defense-smartcards-attacked-1413522.html
Bài được đưa lênInternet ngày: 16/01/2012
Lờingười dịch: Nếu sử dụng thẻ thông minh với các sốmã cá nhân PIN làm công cụ xác thực an ninh trong hệ điềuhành Windows, thì bạn phải cẩn thận. “Theo hãng an ninhMỹ Alienault, một biến thể trojan đã tồn tại từtháng 03/2011 đang ăn cắp các số mã cá nhân PINs của cácthẻ thông minh được sử dụng trong Bộ Quốc phòng Mỹ.Các thẻ thông minh được sử dụng cho việc lưu nhật kýtrong các máy tính hoặc các webisites như một phần của“sự xác thực 2 yếu tố”. Hãng an ninh này đãbổ sung rằng các module của phần mềm độc hại sau đócó thể đọc được các nội dung bộ nhớ của chứngchỉ Windows, nơi mà các chứng thực của một thẻthông minh được sao chép khi thẻ thông minh được chènvào trong một đầu đọc. Các nhà nghiên cứu cũngthấy rằng trojan này có chứa mã nguồn để tải mộtthư viện động ActivIdentity (nhận dạng tích cực). TheoAlienvault, ActivIdentity cung cấp thư viện này cùng vớicác đầu đọc thẻ thông minh cho các nhà chức trách Mỹnhư Bộ Quốc phòng và Bộ An ninh Nội địa... Nghi ngờrằng những cuộc tấn công này khởi nguồn từ các máychủ của Trung Quốc.
Theo hãng an ninh MỹAlienault, một biến thể trojan đã tồn tại từ tháng03/2011 đang ăn cắp các số mã cá nhân PINs của các thẻthông minh được sử dụng trong Bộ Quốc phòng Mỹ. Cácthẻ thông minh được sử dụng cho việc lưu nhật kýtrong các máy tính hoặc các webisites như một phần của“sự xác thực 2 yếu tố”. Báo cáo nói rằng phần mềmđộc hại được cài đặt khi mở một tệp gắn kèmPDF, và rằng những kẻ tấn công khai thác một lỗ hổngngày số 0 còn chưa được phân loại trong Adobe Reader. Chỗbị tổn thương này theo yêu cầu có thể là một lỗitrong mã nguồn cho việc xử lý các hình đồ họa trongđịnh dạng Universal 3D (3 chiều vạn năng) được pháthiện vào đầu tháng 12/2011.
Alienvault nói rằngtrojan này có chứa một trình đọc bàn phím viết tất cảcác đầu vào của bàn phím, và tên của cửa sổ, tớimột tệp ở dạng văn bản thô. Hình như, nó cũng tríchcác nội dung trong bộ nhớ tạm (clipboard) của người sửdụng... Hãng an ninh này đã bổ sungrằng các module của phần mềm độc hại sau đó có thểđọc được các nội dung bộ nhớ của chứng chỉWindows, nơi mà các chứng thực của một thẻ thông minhđược sao chép khi thẻ thông minh được chèn vào trongmột đầu đọc.
Cácnhà nghiên cứu cũng thấy rằng trojan này có chứa mãnguồn để tải một thư viện động ActivIdentity (nhậndạng tích cực). Theo Alienvault, ActivIdentity cung cấp thưviện này cùng với các đầu đọc thẻ thông minh cho cácnhà chức trách Mỹ như Bộ Quốc phòng và Bộ An ninh Nộiđịa. Tuy nhiên, vì tất cả các thiết bị “Omnikey”này xuất xưởng mà không có một bàn phím nào, nên mứcan ninh của chúng là thấp. Trong những môi trường nhưvậy, PIN cho việc xác thực một thẻ thông minh phải đượcđưa vào trong bàn phím của máy tính, làm cho nó trởthành một mục tiêu dễ dàng cho trình đọc bàn phím.
Alienvault nói rằngtrong khi thẻ thông minh được chèn vào đầu đọc thẻ,thì trojan theo yêu cầu có thể sử dụng một cách bí mậtPINs thu hoạch được và các chứng chỉ để đăng nhậpvào như một người sử dụng hợp pháp. Nghingờ rằng những cuộc tấn công này khởi nguồn từ cácmáy chủ của Trung Quốc. Hãng an ninh này nói rằnghãng đã xác định được cùng gốc gác khi điều tra mộtcuộc tấn công tương tự vào tháng 12/2011.
Accordingto US security firm Alienvault, a trojan variant that has existedsince March 2011 is stealing the PINs of smartcards that areused by the US Department of Defense. Smartcards are used for logginginto computers or web sites as part of "2-factorauthentication". The report says that the malware is installedwhen opening a PDF attachment, and that the attackers exploit anunspecified zero-day hole in Adobe Reader. The vulnerability inquestion could be the flaw in the code for processing graphics inUniversal 3D format that wasdisclosed in early December 2011.
Alienvaultsaid that the trojan contains a keylogger that writes all keyboardinputs, and the name of the window, to a file in plain text.Apparently, it also extracts the user's clipboard contents. Thesecurity firm added that further malware modules can read thecontents of the Windowscertificate memory, whe-re a smartcard's certificates are copiedwhen the smartcard is in-serted into a reader.
Theresearchers also found that the trojan contains code to load adynamic ActivIdentitylibrary. According to Alienvault, ActivIdentity supplies this librarytogether with smartcardreaders to US authorities such as the Department of Defense andthe Department of Homeland Security. However, since all of these"Omnikey" devices ship without a keyboard, their securitylevel is low anyway. In such environments, the PIN for authenticatinga smartcard must be entered on the computer keyboard, making it aneasy target for keyloggers.
Alienvaultsays that while the smartcard is in-serted in the reader, the trojanin question can secretly use the harvested PINs and certificates tolog in as the legitimate user. It is suspected that these attacksoriginate f-rom servers in China. The security firm said that it hasalready identified the same originwhen investigating a similar attack in December 2011.
(ehe)
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Sổ tay Nghiên cứu Mở của Mạng lưới Cao học Toàn cầu Tài nguyên Giáo dục Mở - GO-GN (Global OER - Graduate Network)
DigComp 3.0: Khung năng lực số châu Âu
Các bài toàn văn trong năm 2025
Các bài trình chiếu trong năm 2025
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2025
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2025
Loạt bài về AI và AI Nguồn Mở: Công cụ AI; Dự án AI Nguồn Mở; LLM Nguồn Mở; Kỹ thuật lời nhắc;
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm)
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
AI trong TVET - Một vài gợi ý triển khai trong thực tế
Tọa đàm ‘Vai trò của Tài nguyên Giáo dục Mở trong chuyển đổi số giáo dục đại học’ tại Viện Chuyển đổi số và Học liệu - Đại học Huế, ngày 12/09/2025
12 dự án AI Nguồn Mở hàng đầu để bổ sung vào kho công nghệ của bạn. 11. Hugging Face Transformers
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm) - Trình tạo nhạc AI tốt nhất
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm) - Trợ lý AI tốt nhất (chatbots)
Dự án DIAMAS đưa ra Khuyến nghị và Hướng dẫn Truy cập Mở Kim cương
Hướng dẫn kỹ thuật lời nhắc. Kỹ thuật viết lời nhắc. Lời nhắc Tái Hành động (ReAct)
Hiểu các giấy phép CC và đào tạo AI: Một tóm tắt về pháp lý
‘Từ nội dung của con người đến dữ liệu của máy móc. Giới thiệu tín hiệu CC’ - bản dịch sang tiếng Việt
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm) - Công cụ AI quản lý kiến thức tốt nhất
Khóa Thực hành khai thác Tài nguyên Giáo dục Mở No2/2025 tại Trường Đại học Nguyễn Tất Thành, 19 và 26/08/2025. Ngày 1.
Hướng dẫn nghiên cứu của khoa về ChatGPT và các công cụ AI
12 dự án AI Nguồn Mở hàng đầu để bổ sung vào kho công nghệ của bạn
Thông cáo báo chí của Liên minh S về Truy cập Mở trong giai đoạn 2026-2030 - bản dịch sang tiếng Việt
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt của học sinh TVET đối với năng lực AI’ - bản dịch sang tiếng Việt
‘Chiến lược 2025-2028 của Creative Commons’ - bản dịch sang tiếng Việt
50 công cụ AI tốt nhất cho năm 2025 (Đã thử và kiểm nghiệm) - Trợ lý họp AI tốt nhất