Độc lạ hacker, phát hiện robot lấy cắp dữ liệu RAM bằng cách đóng băng mấy con chip

Độc lạ hacker, phát hiện robot lấy cắp dữ liệu RAM bằng cách đóng băng mấy con chip

 Laptop ASUS Vivobook S 16 OLED S5606MA MX051W

Laptop ASUS Vivobook S 16 OLED S5606MA MX051W

26.990.000₫
26.490.000₫ -2%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming ASUS TUF Gaming F15 FX507ZC4 HN095W

Laptop gaming ASUS TUF Gaming F15 FX507ZC4 HN095W

27.990.000₫
20.490.000₫ -27%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming Acer Predator Triton 500 SE PT516 52S 75E3

Laptop gaming Acer Predator Triton 500 SE PT516 52S 75E3

34.990.000₫
32.990.000₫ -6%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop Acer Aspire 3 A315 58 54M5

Laptop Acer Aspire 3 A315 58 54M5

10.490.000₫
9.990.000₫ -5%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming Acer Predator Helios Neo PHN16 71 54CD

Laptop gaming Acer Predator Helios Neo PHN16 71 54CD

28.990.000₫
24.490.000₫ -16%
0.0 (0 đánh giá)
Đã bán: 6
 Laptop Lenovo V14 G4 IRU 83A000BHVN

Laptop Lenovo V14 G4 IRU 83A000BHVN

13.790.000₫
13.490.000₫ -2%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming HP VICTUS 16-r0127TX 8C5N2PA

Laptop gaming HP VICTUS 16-r0127TX 8C5N2PA

31.990.000₫
29.990.000₫ -6%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming ASUS TUF Gaming F15 FX507VU LP198W

Laptop gaming ASUS TUF Gaming F15 FX507VU LP198W

33.490.000₫
26.490.000₫ -21%
0.0 (0 đánh giá)
Đã bán: 1
 Laptop gaming ASUS Vivobook 16X K3605ZC RP564W

Laptop gaming ASUS Vivobook 16X K3605ZC RP564W

19.490.000₫
18.790.000₫ -4%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop ASUS Vivobook 14 OLED A1405VA KM095W

Laptop ASUS Vivobook 14 OLED A1405VA KM095W

20.990.000₫
16.990.000₫ -19%
0.0 (0 đánh giá)
Đã bán: 55
 Laptop ASUS Vivobook 14 OLED A1405ZA KM264W

Laptop ASUS Vivobook 14 OLED A1405ZA KM264W

15.990.000₫
15.790.000₫ -1%
0.0 (0 đánh giá)
Vừa mở bán
 Laptop gaming ASUS Vivobook 16X K3605ZU RP296W

Laptop gaming ASUS Vivobook 16X K3605ZU RP296W

23.290.000₫
22.490.000₫ -3%
0.0 (0 đánh giá)
Vừa mở bán
Mục lục

Sau khi thanh RAM bị đóng băng, nó được ép vào 1 socket đặc biệt để copy trạng thái vật lý của nó.

Ang Cui – một nhà nghiên cứu an ninh mạng và nhà sáng lập công ty an ninh mạng Red Balloon Security – đã có một bài demo sức mạnh của “cryo-mechanics” bằng cách đông lạnh chip để lấy cắp dữ liệu. Ý tưởng này thật ra không mới, nhưng lần này Ang Cui có sử dụng một con robot cryo-mechanical để tự động hóa quá trình này, giúp tăng hiệu năng của những cuộc tấn công kiểu này.

Trong buổi chia sẻ với trang The Register, Ang Cui đã giải thích quá trình hack bằng cách đóng băng RAM, tháo nó ra khỏi thiết bị, và ép nó vào 1 cái socket chuyên biệt. Socket này có khả năng sao chép trạng thái vật lý (physical state) tại thời điểm ép. Quá trình này đòi hỏi thời gian phải thật chính xác, cho nên nếu không có máy móc tự động hóa thì sẽ rất khó để thực hiện.

đóng băng RAM

Cơ bản thì con robot đó là 1 cái máy CNC. Nó được kết nối với 1 đầu đọc custom với “field-programmable gate array” (FPGA). Nó còn sử dụng bộ điều khiển dựa trên ESP32 hoạt động nhờ vào MicroPython. Có một số linh kiện được tháo khỏi chiếc máy CNC này, bao gồm cả thiết bị truyền động và động cơ trục X.

Đầu đọc dữ liệu hoạt động dựa vào cái gọi là “conductive elastomer IC test socket”. Đây chính là cái socket mà mấy con chip bị đóng băng bị ép vào. Ang Cui nói nó có độ đàn hồi như là kẹo dẻo vậy. Một cái pít-tông (piston) sẽ đẩy mấy con chip bị đóng băng vào trong socket này mà không làm hỏng con chip hoặc là khu vực bảng mạch (PCB) xung quanh. Sau khi sao chép xong xuôi thì dữ liệu có thể được truy cập.

Con robot trên có thể hoàn thành bài test của nó trên một vài thiết bị, chẳng hạn như Siemens SIMATIC S7-1500 PLC. Ngoài ra, các nhà nghiên cứu còn lấy bộ nhớ ARM TrustZone từ DRAM DDR3 bên trong một chiếc Cisco IP Phone 8800 series.

Ang Cui giải thích rằng những kiểu tấn công như thế này được gọi là “cold boot attacks”, và nó có thể bị chặn đứng bằng cách sử dụng mã hóa vật lý (physical encryption) – thứ nằm trong những chiếc gaming console ngày nay như Xbox Series X và PS5. Tuy nhiên, hầu hết vi xử lý trong PC phổ thông ngày nay lại không xài mã hóa vật lý, cho nên nó có thể trở thành mục tiêu của những đợt tấn công này.

Tóm tắt ý chính:

  • Nhà nghiên cứu Ang Cui đã demo quá trình hack bằng cách đóng băng RAM, tháo nó ra khỏi thiết bị, và ép nó vào 1 cái socket chuyên biệt
  • Socket này có khả năng sao chép trạng thái vật lý tại thời điểm ép
  • Sau khi sao chép xong xuôi thì dữ liệu có thể được truy cập
  • Ang Cui giải thích rằng những kiểu tấn công như thế này được gọi là “cold boot attacks”
  • Quá trình này đòi hỏi thời gian phải thật chính xác, cho nên nếu không có robot tự động hóa thì sẽ rất khó để làm

Mời các bạn tham khảo thêm một số thông tin liên quan tại GVN 360 như:

Nguồn: tom’s HARDWARE

Bình luận của bạn sẽ được duyệt trước khi đăng lên