Xe ô tô điều khiển từ xa Nếu một ai đó hack máy tính của bạn thì đó chỉ là sự bất tiện, nhưng một người nào đó hack ô tô của bạn, đó là sự chết người. Các chuyên gia đã nêu ra những vấn đề về bảo mật mà một chiếc xe tự động sẽ phải đối mặt và việc chiếc xe đó bị hack là không thể tránh khỏi. Công cụ tự động như xe hơi và phi cơ vận hành cốt dựa vào các cảm biến. Về mặt lý thuyết, một hacker có thể kiểm soát hoàn toàn một chiếc xe qua mạng không dây hoặc tích hợp những thông báo sai lệch vào trong cảm biến của thiết bị như vị trí, tốc độ và khoảng cách với các xe khác…
Ngày nay, các dòng xe tự động vẫn chưa đích thực phổ thông, nhưng hệ thống máy tính đã được tích hợp ở các dòng xe đang được lưu hành. Bộ phận điều khiển điện tử có thể kiểm soát một loạt các chức năng của xe hơi như phanh, gia tốc và thiết bị lái. Bên cạnh đó, bộ điều khiển này còn quản lý cả tính năng bảo mật, màn hình trong xe và thậm chí cả dây đai an toàn. Các nhà nghiên cứu đã lấy ví dụ từ 2 trong số nhiều sản phẩm xe hơi có thể bị hacker “chăm sóc” là chiếc xe Prius của Toyota và Ford Escape. Để truy cập vào hệ thống, hacker đã dùng máy tính để kết nối với chiếc xe thông qua một cổng chẩn đoán. Họ đã viết phần mềm tùy chỉnh cho phép chúng chiếm quyền điều khiển hệ thống của xe. Sau khi kiểm soát được hệ thống, hacker có thể vô hiệu hóa hệ thống phanh, thay đổi màn hình để hiển thị tốc độ không xác thực hoặc mức độ khí ga, và tạo lỗi với hệ thống lái và ghế băng. Họ có thể phá hủy động cơ và gây ra các lỗi còi và đèn báo hiệu ở xe. Hiện hãng Toyota đã tụ hợp vào các biện pháp bảo mật để ngăn chặn các cuộc tiến công qua mạng không dây. Smartphone Đích lớn tiếp theo của hacker chính là điện thoại thông minh, mặc dù các cửa hàng ứng dụng đã trang bị nhiều công cụ để chống lại các phần mềm độc hại cho smartphone nhưng dường như vẫn chưa thấm vào đâu. Các chuyên gia đã chứng minh việc một phần mềm độc hại có thể biến một chiếc smartphone Android thành một "gián điệp điện thoại" tiếp tay cho hacker theo dõi từ xa, gửi thông báo chính xác về vị trí, hoạt động và nội dung, hình ảnh… của người dùng về cơ sở dữ liệu của hacker. Những chiêu trò của hacker không phải là mới, như McNamee quản lý để tiêm mã độc vào các ứng dụng phổ biến như "Angry Birds”. Khi smartphone được cài đặt mã độc, người dùng không hề hay biết rằng các hoạt động của họ đã bị theo dõi từ xa.
Các nhà nghiên cứu đã chỉ ra rằng, chỉ cần chi 45 USD đầu tư cho phần cứng, một chiếc iPhone tưởng như vô hại có thể trở thành một phương tiện thu thập tuốt tuột thông báo như mật mã, e-mail, danh sách liên lạc và các dữ liệu quan trọng khác của người dùng. Apple đã bắt tay cộng tác với các nhà nghiên cứu để khai triển việc vá lỗi ở bản cập nhật phần mềm của hệ điều hành iOS 7. Mới đây, Bộ Quốc phòng của Hàn Quốc đã ra thông tin về việc cấm sờ soạng các nhân viên làm việc trong tòa nhà của Bộ sử dụng smartphone để truy cập Internet cũng như chụp ảnh nhằm ngăn chặn việc rò rỉ các dữ liệu bí hiểm quân sự. Ngôi nhà sáng dạ Chỉ dựa vào những cảm biến năng lượng thấp, giá rẻ mà bất cứ thứ gì trong nhà bạn cũng có thể trở thành thiết bị “thông minh”, phê chuẩn kết nối Internet bạn có thể kiểm soát tất thảy ngôi nhà bằng máy tính cá nhân hoặc smartphone. Tuy nhiên, chính thiết bị bảo vệ ngôi nhà lại có khả năng gây thiệt hại nhiều nhất nếu mật mã của ổ khóa cửa trước bị hack.
Các chuyên gia trong lĩnh vực bảo mật cũng thanh minh lo ngại về việc ngôi nhà bị theo dõi qua camera. Camera an ninh trong ngôi nhà có thể bị vô hiệu hóa hoặc trở nên thiết bị giám sát từ xa cho bọn tù nhân. Các nhà nghiên cứu cũng đã tìm thấy lỗi trong trong sản phẩm Smart TV năm 2012 của Samsung, khi có phép người sử dụng có thể bật và xem video từ máy ảnh của họ. Tuy nhiên, Samsung cho biết họ đã phát hành một bản phần mềm cập nhật để khắc phục vấn đề này. Thiết bị “đánh hơi” điện thoại và máy tính Cơ quan an ninh nhà nước Mỹ (NSA) đã tiết lộ một thiết bị tự chế có khả năng “đánh hơi” ra dữ liệu từ các thiết bị máy tính khác của bạn, ngay cả khi bạn không kết nối mạng. Sản phẩm gây hoang mang này có tên gọi là CreepyDOL (DOL là viết tắt của phân tán đối tượng Locator; "Creepy" là tự giảng giải) thuộc về Brendan O'Connor, người điều hành một công ty hoạt động trong lĩnh vực bảo mật. Thiết bị này có giá là 57 USD và bao gồm một máy tính Raspberry Pi, một cổng USB, hai kết nối Wi-Fi, thẻ SD và USB.
Theo O'Connor, máy tính và điện thoại có thể hoạt động như thiết bị theo dõi và thông tin rò rỉ liên tiếp. Khi cắm vào, CreepyDOL phát hiện ra máy tính và điện thoại ở gần đó và dùng chúng để theo dõi vị trí của người dùng, tìm hiểu họ là ai, nơi họ đến và những gì họ hoạt động trên mạng. Mặc dầu, O'Connor đã chứng mình rằng CreepyDOL không tai hại, không vi phạm pháp luật và việc tạo ra nó là hoàn toàn đơn giản. Nhưng nếu thiết bị rơi vào tay những người có tri thức về công nghệ hoặc hacker thì vấn đề chắc chắn không dừng lại ở đó, mà họ có thể thiết lập khai hoang các lỗ hổng bảo mật trong các ứng dụng, các trang web, thiết bị và mạng tương tự… Cơ sở công nghiệp Bên cạnh các mục tiêu cá nhân thì hacker cũng đặt mối quan hoài lớn hơn vào các khu công nghiệp. Cơ sở hạ tầng quan trọng như đường ống dẫn dầu, khí hoặc nhà máy xử lý nước đều trở nên mục tiêu tiềm năng cho tin tặc. Nhiều ngành công nghiệp được kiểm soát bằng hệ thống giám sát và thu thập dữ liệu (SCADA) đã quá lạc hậu. Vì các hệ thống này được lắp đặt vào thời khắc mà các vụ tấn công qua mạng chưa phát triển mạnh và việc kết nối với Internet qua một giao thức mạng không an toàn. Phần lớn các khu công nghiệp này đều nằm rất xa trung tâm nên vô hình chung chúng trở nên “mồi ngon” của hacker.
Chính phủ Hoa Kỳ nhận thức được vấn đề ở hệ thống các khu công nghiệp dễ bị tiến công, tuy nhiên do chúng đã quá lâu năm và xa xăm nên việc nâng cấp rất tốn kém. Không giống như máy tính cá nhân có các bản vá lỗi phần mềm có thể nâng cấp hàng năm để chống lại sự xâm nhập của tin tặc, các khu công nghiệp vẫn đang chờ những giải pháp mới. An Nhiên |





