USDepartment of Defense smartcards attacked
16 January 2012, 13:55
Theo:http://www.h-online.com/security/news/item/US-Department-of-Defense-smartcards-attacked-1413522.html
Bài được đưa lênInternet ngày: 16/01/2012
Lờingười dịch: Nếu sử dụng thẻ thông minh với các sốmã cá nhân PIN làm công cụ xác thực an ninh trong hệ điềuhành Windows, thì bạn phải cẩn thận. “Theo hãng an ninhMỹ Alienault, một biến thể trojan đã tồn tại từtháng 03/2011 đang ăn cắp các số mã cá nhân PINs của cácthẻ thông minh được sử dụng trong Bộ Quốc phòng Mỹ.Các thẻ thông minh được sử dụng cho việc lưu nhật kýtrong các máy tính hoặc các webisites như một phần của“sự xác thực 2 yếu tố”. Hãng an ninh này đãbổ sung rằng các module của phần mềm độc hại sau đócó thể đọc được các nội dung bộ nhớ của chứngchỉ Windows, nơi mà các chứng thực của một thẻthông minh được sao chép khi thẻ thông minh được chènvào trong một đầu đọc. Các nhà nghiên cứu cũngthấy rằng trojan này có chứa mã nguồn để tải mộtthư viện động ActivIdentity (nhận dạng tích cực). TheoAlienvault, ActivIdentity cung cấp thư viện này cùng vớicác đầu đọc thẻ thông minh cho các nhà chức trách Mỹnhư Bộ Quốc phòng và Bộ An ninh Nội địa... Nghi ngờrằng những cuộc tấn công này khởi nguồn từ các máychủ của Trung Quốc.
Theo hãng an ninh MỹAlienault, một biến thể trojan đã tồn tại từ tháng03/2011 đang ăn cắp các số mã cá nhân PINs của các thẻthông minh được sử dụng trong Bộ Quốc phòng Mỹ. Cácthẻ thông minh được sử dụng cho việc lưu nhật kýtrong các máy tính hoặc các webisites như một phần của“sự xác thực 2 yếu tố”. Báo cáo nói rằng phần mềmđộc hại được cài đặt khi mở một tệp gắn kèmPDF, và rằng những kẻ tấn công khai thác một lỗ hổngngày số 0 còn chưa được phân loại trong Adobe Reader. Chỗbị tổn thương này theo yêu cầu có thể là một lỗitrong mã nguồn cho việc xử lý các hình đồ họa trongđịnh dạng Universal 3D (3 chiều vạn năng) được pháthiện vào đầu tháng 12/2011.
Alienvault nói rằngtrojan này có chứa một trình đọc bàn phím viết tất cảcác đầu vào của bàn phím, và tên của cửa sổ, tớimột tệp ở dạng văn bản thô. Hình như, nó cũng tríchcác nội dung trong bộ nhớ tạm (clipboard) của người sửdụng... Hãng an ninh này đã bổ sungrằng các module của phần mềm độc hại sau đó có thểđọc được các nội dung bộ nhớ của chứng chỉWindows, nơi mà các chứng thực của một thẻ thông minhđược sao chép khi thẻ thông minh được chèn vào trongmột đầu đọc.
Cácnhà nghiên cứu cũng thấy rằng trojan này có chứa mãnguồn để tải một thư viện động ActivIdentity (nhậndạng tích cực). Theo Alienvault, ActivIdentity cung cấp thưviện này cùng với các đầu đọc thẻ thông minh cho cácnhà chức trách Mỹ như Bộ Quốc phòng và Bộ An ninh Nộiđịa. Tuy nhiên, vì tất cả các thiết bị “Omnikey”này xuất xưởng mà không có một bàn phím nào, nên mứcan ninh của chúng là thấp. Trong những môi trường nhưvậy, PIN cho việc xác thực một thẻ thông minh phải đượcđưa vào trong bàn phím của máy tính, làm cho nó trởthành một mục tiêu dễ dàng cho trình đọc bàn phím.
Alienvault nói rằngtrong khi thẻ thông minh được chèn vào đầu đọc thẻ,thì trojan theo yêu cầu có thể sử dụng một cách bí mậtPINs thu hoạch được và các chứng chỉ để đăng nhậpvào như một người sử dụng hợp pháp. Nghingờ rằng những cuộc tấn công này khởi nguồn từ cácmáy chủ của Trung Quốc. Hãng an ninh này nói rằnghãng đã xác định được cùng gốc gác khi điều tra mộtcuộc tấn công tương tự vào tháng 12/2011.
Accordingto US security firm Alienvault, a trojan variant that has existedsince March 2011 is stealing the PINs of smartcards that areused by the US Department of Defense. Smartcards are used for logginginto computers or web sites as part of "2-factorauthentication". The report says that the malware is installedwhen opening a PDF attachment, and that the attackers exploit anunspecified zero-day hole in Adobe Reader. The vulnerability inquestion could be the flaw in the code for processing graphics inUniversal 3D format that wasdisclosed in early December 2011.
Alienvaultsaid that the trojan contains a keylogger that writes all keyboardinputs, and the name of the window, to a file in plain text.Apparently, it also extracts the user's clipboard contents. Thesecurity firm added that further malware modules can read thecontents of the Windowscertificate memory, whe-re a smartcard's certificates are copiedwhen the smartcard is in-serted into a reader.
Theresearchers also found that the trojan contains code to load adynamic ActivIdentitylibrary. According to Alienvault, ActivIdentity supplies this librarytogether with smartcardreaders to US authorities such as the Department of Defense andthe Department of Homeland Security. However, since all of these"Omnikey" devices ship without a keyboard, their securitylevel is low anyway. In such environments, the PIN for authenticatinga smartcard must be entered on the computer keyboard, making it aneasy target for keyloggers.
Alienvaultsays that while the smartcard is in-serted in the reader, the trojanin question can secretly use the harvested PINs and certificates tolog in as the legitimate user. It is suspected that these attacksoriginate f-rom servers in China. The security firm said that it hasalready identified the same originwhen investigating a similar attack in December 2011.
(ehe)
Dịch tài liệu: LêTrung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'