Nếu muốn khai thác điểm yếu, tấn công vào lỗ hổng trên một mạng hay hệ thống máy tính đã được phòng vệ vững chắc, hacker sẽ phải tìm kiếm được một bước đột phá mới trong công nghệ hay một hướng tấn công mới. Trong khi đó, một kênh truyền thông hoạt động ngầm là rất khó để người dùng thông thường nhận biết được. Bằng việc khai thác các phương tiện truyền thông sử dụng cho kênh ngầm, người ta có thể tấn công, phá vỡ hoặc gây ảnh hưởng tới chính sách an toàn hệ thống mạng. Trong một hệ điều hành, các kênh ngầm thường được thiết lập bằng cách khai thác truy cập các tài nguyên chia sẻ giữa các tiến trình.
Một câu hỏi được đặt ra là: Có thể thiết lập được một kênh ngầm giữa hai hệ thống máy tính khác nhau dựa vào một giao diện kết nối mạng mới? Từ nhận xét rằng: bên cạnh các tín hiệu radio được thiết lập để sử dụng trong truyền thông, sự phát tán quang hay tín hiệu âm thanh cũng có thể được sử dụng phục vụ cho truyền thông, hai nhà khoa học thuộc Viện Nghiên cứu FKIE (Đức) là Michael Hanspach và Michael Goetz đã xây dựng kịch bản và thử nghiệm thành công việc tạo ra kênh ngầm truyền thông sử dụng tín hiệu âm thanh không nghe thấy được.
Thiết bị phục vụ cho việc tạo ra kênh truyền thông ngầm cần phải có những tính chất như sau:
- Có thể sử dụng như một thiết bị truyền nhận; Có khả năng phát và thu các tín hiệu vật lý;
- Có ảnh hưởng tới tiến trình gửi - nhận;
- Chưa được sử dụng cho mục đích truyền thông “công khai”, do đó nó cũng chưa được đề cập trong các chính sách mạng và hệ thống;
- Có khả năng hỗ trợ kênh truyền thông ngầm, có thể chống được sự phát hiện dò tìm kênh ngầm.
Theo đó, kênh ngầm phát tán âm thanh bằng việc sử dụng loa và microphone (thường có sẵn trong hệ thống máy tính thông thường) như những thiết bị truyền nhận có tương đối đầy đủ các tính chất như trên. Ngoài ra, khi âm thanh được truyền đi bằng dải tần số không nghe thấy được (tần số sóng siêu âm), chúng trở thành một kênh ngầm rất khó phát hiện. Kênh ngầm này được sử dụng không chỉ để truyền thông giữa 2 máy tính riêng biệt, mà còn có thể sử dụng để tạo nên một mạng truyền thông nhiều nút với nhiều thành phần khác nhau cùng tham gia, với khả năng mở rộng quy mô lớn. “Mạng âm thanh ngầm” cũng cho phép đưa các dịch vụ ngầm vào trong hệ thống, bao gồm cả quyền truy cập Internet thông qua IP proxy.
Kịch bản đơn giản nhất cho truyền thông ngầm giữa hai máy tính như sau:
Kịch bản trên được mở rộng thành một mạng truyền thông ngầm với quy mô lớn, trong đó sẽ có nhiều hơn hai hệ thống máy tính nằm trong hai môi trường làm việc khác nhau, có thể được kết nối tới nhau. Việc truyền thông giữa các thành phần có thể không cần trực tiếp mà sẽ đi theo đường định tuyến qua nhiều nút mạng.
Ba thành phần tham gia trong cấu trúc mạng này, được phân biệt như sau:
- Nhiễm trung gian: Hệ thống máy tính bị nhiễm độc, nhưng chỉ nhằm cung cấp dịch vụ hoặc nằm trong đường định tuyến.
- Đối tượng bị tấn công: Hệ thống máy tính bị nhiễm độc, là mục tiêu của kẻ tấn công nhằm làm hệ thống này bị lộ lọt thông tin tới các thành phần khác tham gia trong mạng.
- Kẻ tấn công: Hệ thống máy tính điều khiển, quản lý mạng ngầm này là điểm đích của thông tin bị lộ lọt.
Mỗi thành phần tham gia trong mạng này đều được cấu hình cho việc gửi hoặc nhận. Cụ thể, các thành phần nhiễm trung gian có cả chức năng gửi và nhận, đối tượng bị tấn công sẽ chỉ gửi và kẻ tấn công sẽ chỉ nhận thông tin. Ngoài ra, tất cả thiết bị đều được cài đặt một phần mềm điều khiển tương thích nhau, chương trình này có thể lây nhiễm qua mã độc hoặc kẻ tấn công sẽ cài đặt trực tiếp.
Truyền thông bằng âm thanh thường ít khi được sử dụng, vì sóng radio được coi là có chất lượng tín hiệu và các dải truyền thông tốt hơn. Tuy nhiên dưới mặt nước, sóng điện từ sẽ bị nước biển hấp thụ và không truyền đi xa được, khi đó truyền thông bằng âm thanh sẽ được sử dụng. Còn trên mặt đất, người ta vẫn có thể sử dụng truyền thông bằng âm thanh. Theo các nghiên cứu trước đây, mô hình truyền thông này gồm 4 lớp là: Lớp ứng dụng, lớp mạng, lớp liên kết (sửa lỗi) và lớp vật lý.
Thử nghiệm đo lường thực tế.
Thử nghiệm về tần số hoạt động
Hệ thống thử nghiệm này gồm 05 máy tính xách tay (Model: Lenovo T400) được sử dụng làm các thành phần trong mạng. Hệ điều hành được cài đặt là Debian 7.1 và không cần thêm bất cứ thiết bị hỗ trợ âm thanh nào.
Với phần mềm điều khiển audio ICH 9 được tích hợp sẵn trong Lenovo T400, có thể thu được dải tần khi kết nối trực tiếp giắc vào/ra thu. Từ dải tần số thu được, có thể xử lý tín hiệu trong dải tần số siêu âm thấp, khoảng 20.000Hz.
Thử nghiệm về khoảng cách
Hai máy tính xách tay (MTXT) được kết nối nhằm đánh giá khoảng cách có thể làm việc được khi kết nối bằng mạng âm thanh: Hai máy tính này được đặt sao cho có thể “nhìn” thấy nhau trực tiếp, khoảng cách đặt 2 máy được tăng dần cho mỗi lần có thể truyền nhận thành công. Tín hiệu âm thanh bị suy yếu khá nhiều sau khi phát đi do bị hấp thụ, phản xạ trên đường truyền, dẫn đến việc giảm âm lượng ở tín hiệu thu được. Thí nghiệm được thực hiện sử dụng 2 loại modem khác nhau như sau:
- Thử nghiệm với mini modem
Khoảng cách có thể liên lạc được khi sử dụng mini modem là 3,4m, với dải tần từ 18.000-18.500 Hz, tốc độ đạt được là 20 bit/giây. Thử nghiệm cho thấy, có xuất hiện lỗi bit xảy ra và frame không có khả năng sửa lỗi nếu nó có 2 bit sai. Với tần số này, mạng âm thanh hoạt động tương đối yên tĩnh, chỉ nghe thấy những tiếng động rất nhỏ trong quá trình truyền. Ta có thể giảm âm lượng ở bộ phát tới mức không nghe thấy gì, tuy nhiên khi đó khoảng cách và chất lượng liên lạc cũng sẽ hạn chế hơn.
- Thử nghiệm với ACS (Adaptive Communication System) modem
Sử dụng ACS modem cho kết quả tốt hơn rất nhiều, khoảng cách có thể liên lạc thành công lên tới 19,7m với tốc độ 20 bit/giây và hầu như không thấy có bit sai trong quá trình truyền.
Thử nghiệm kết nối nhiều trạm sử dụng ACS modem
Trong đó: Điểm kết nối N5 - N2 có khoảng cách 3,4m; N2 - N3 có khoảng cách 5,4m; N- N4 có khoảng cách 2,8m; N3 - N1 có khoảng cách 3,3m; N4 - N1 có khoảng cách 6,2m.
Thực tế kiểm nghiệm cho thấy mỗi gói tin truyền đi mất khoảng thời gian là 6 giây, việc truyền thông qua 3 chặng (4 MTXT) sẽ mất khoảng 18 giây. Với mạng 5 điểm như trên, các gói tin được truyền tương đối tốt, không thấy lỗi sai trong quá trình truyền. Tuy nhiên, tín hiệu kết nối bị ảnh hưởng khi truyền trong môi trường thực tế (khi có những âm thanh, tiếng động trong phòng, hoặc khi các MTXT bị che khuất nhau, do có người đi lại...).
Các mô hình dịch vụ, ứng dụng
Các nhà nghiên cứu cũng đã thử nghiệm một số mô hình tấn công sử dụng mạng âm thanh ngầm như sau:
- Sử dụng phần mềm logkey
- Gửi thông tin lên Internet
Trong một mô hình phức tạp hơn, kẻ tấn công được kết nối tới một SMTP Server thông qua Internet, các thông tin gõ bàn phím mà kẻ tấn công nhận được sẽ gửi lên Internet dưới dạng Email.
Hai ứng dụng trên đã được kiểm nghiệm và hoạt động tốt trong môi trường thí nghiệm. Tuy nhiên, có thể hình dung các tấn công có thể xảy ra:
- Các thông tin gửi ra ngoài không chỉ là thông tin về gõ bàn phím, mà là các thông tin cá nhân nhạy cảm.
- Đối tượng nhiễm trung gian có kết nối Internet và gửi thông tin tới kẻ tấn công bằng Email.
- Các hacker thiết kế các thiết bị, bộ công cụ chuyên dụng cho mục đích tấn công, khi đó tốc độ, độ ổn định chất lượng kênh truyền sẽ được nâng lên.
- Có thể phá được xác thực 2 nhân tố bằng cách gửi đi các thông tin phản hồi xác thực của khóa điện tử hay Smartcard.
Kết luận
Nghiên cứu và thử nghiệm trên cho thấy, trong điều kiện thí nghiệm, không cần thêm bất cứ một thiết bị chuyên dụng nào và ở trong hệ thống được đảm bảo an toàn, các máy tính thông thường vẫn thiết lập được kênh liên lạc ngầm, có thể trao đổi, truyền thông tin dữ liệu được với nhau. Kênh ngầm này sử dụng giao thức truyền thông qua tín hiệu âm thanh, là hình thức mà hầu như hiện nay các chính sách mạng, an toàn hệ thống rất ít đề cập tới. Điều đó gây ra các nguy cơ tiềm tàng cho hệ thống như bị lấy mất dữ liệu và bị khai thác lỗ hổng an toàn.
Một số giải pháp phòng chống tạm thời, với loại bệnh ngầm này đã được đề xuất như:
- Đóng tất cả các thiết bị phần cứng vào/ra tín hiệu âm thanh.
- Sử dụng bộ lọc âm thanh, chặn hết các dải tần số cao.
- Sử dụng Audio Intrusion Detection Guard.