Mã độc lợi dụng đĩa Blue-ray

15:24 | 16/03/2015

Sau hơn một thập kỷ lo sợ mã độc từ các thiết bị nhớ USB, nay người dùng sẽ phải đối mặt với nguy cơ của các tấn công từ đĩa Blu-ray.

Stephen Tomkinson, một chuyên gia bảo mật của NCC Group, cho biết ông đã tạo ra một loại mã độc có thể lợi dụng đĩa Blu-ray để tấn công các máy tính chạy hệ điều hành Windows và phần lớn các đầu đọc Blu-ray độc lập. Cuối tháng 2/2015, Tomkinson đã trình bày về điều này tại hội thảo Securi-Tay tổ chức tại trường đại học Abertay (Dundee, Scotland).
Trong một bài viết trên blog nccgroup, Tomkinson cho biết: "Bằng cách kết hợp nhiều lỗ hổng khác nhau của các đầu đọc Blu-ray, chúng tôi đã tạo ra một đĩa đơn có thể phát hiện loại đầu đọc và thực hiện một tệp chương trình phụ thuộc vào hệ điều hành trước khi tiếp tục chạy để tránh bị phát hiện. Tin tặc sử dụng tệp chương trình này để thiết lập một đường hầm (tunnel) dẫn tới hệ thống mạng đích hoặc đánh cắp các tệp tin nhạy cảm."
Mã độc thử nghiệm nhắm tới PowerDVD, phần mềm thực thi các tệp đa phương tiện được đóng gói kèm với các máy tính có trang bị đầu đĩa Blu-ray từ lúc Windows XP còn được sử dụng phổ biến. Đặc tả của Blu-ray dùng BD-J (một framework biến thể của Java) cho phép nhà sản xuất đĩa cung cấp các kiểu giao diện người dùng cuối và ứng dụng nhúng khác nhau. Phần mềm PowerDVD cung cấp các lớp Java bổ sung với nhiều tính năng hơn và có thể được gọi bằng "Xlets" (những đoạn code nhỏ tương tự như các Applet trên các website). Các Xlet chạy trong máy ảo Java được bảo mật bằng chính sách bảo mật chuẩn do lớp SecurityManager thi hành. Các thao tác được phép thay đổi tùy theo từng chương trình, nhưng thông thường thì chính sách bảo mật không cho phép đĩa truy cập bất kỳ thứ gì bên ngoài hệ thống tệp của nó và không cho phép đĩa giao tiếp trực tiếp với hệ điều hành. Tomkinson đã tìm ra cách đánh lừa SecurityManager để có thể thực thi các phương thức không được cho phép. Đĩa Blu-ray sẽ tự động chơi trên các máy có cài PowerDVD và lợi dụng cơ chế qua mặt các biện pháp ngăn chặn auto-run của Windows.
Để tấn công các đầu đọc Blu-ray độc lập, Tomkinson tham khảo các phương pháp “root” trước đó và kết hợp với phương pháp của mình để sử dụng tiến trình gỡ lỗi, cho phép gọi trình duyệt Web. Sử dụng một số Xlet wizardry, nhà nghiên cứu đã tìm ra cách chạy các tệp chương trình trên đĩa trong môi trường khá hạn chế của đầu đọc.



NSS đang làm việc với các nhà sản xuất phần mềm và phần cứng để sửa lỗi. Trong khi chờ đợi bản vá, người dùng nên tránh sử dụng đĩa từ các nguồn không rõ và tắt chế độ AutoPlay của Control Panel (Windows) để ngăn việc tự động khởi chạy các đĩa. NSS cũng khuyến cáo sử dụng các thiết lập hiện có để ngăn đĩa truy cập Internet, điều này sẽ chặn BD-J truy cập mạng và ngay cả máy tính đó (nghĩa là góp phần ngăn chặn thêm các nguy cơ khác).