Car-tech

সিকিউরিটি টিম ম্যালওয়্যার খুঁজে পায় যেটি ইউএসবি স্মার্ট কার্ডকে অপহরণ করে দেয়

ব্ল্যাক হ্যাট ডিসি 2010 - হ্যাকিং স্মার্টকার্ড চিপ

ব্ল্যাক হ্যাট ডিসি 2010 - হ্যাকিং স্মার্টকার্ড চিপ

সুচিপত্র:

Anonim

গবেষকদের একটি দল ম্যালওয়ারের একটি প্রমাণ-এর ধারণা তৈরি করেছে যা আক্রমণকারীরা USB স্মার্ট কার্ডের পাঠকদেরকে সংক্রমিত উইন্ডোজ কম্পিউটারের সাথে সংযুক্ত করতে পারে ইন্টারনেটে।

ম্যালওয়ারটি সংক্রামিত কম্পিউটারের একটি বিশেষ ড্রাইভার ইনস্টল করে যা এটিকে ইউএসবি ডিভাইসের সাথে যুক্ত করে দেয় যাতে আক্রমণকারীর কম্পিউটারের সাথে ইন্টারনেটে ভাগ করা যায়।

ইউএসবি স্মার্ট কার্ড পাঠকদের ক্ষেত্রে আক্রমণকারীটি তার নিজের কম্পিউটারের সাথে যুক্ত হওয়ার মত শিকার কার্ডের সাথে অপারেশন করার জন্য স্মার্ট কার্ড প্রস্তুতকারী দ্বারা প্রদত্ত মিডিলवेअर সফ্টওয়্যারটি ব্যবহার করতে পারে, লুক্সেমবার্গ-ভিত্তিক নিরাপত্তা অডিটেরিনের একটি আইটি নিরাপত্তা পরামর্শদাতা পল র্যাসাকিনারেস বলেন জি এবং পরামর্শদাতা দৃঢ় দৃঢ় পরামর্শদাতা, গত সপ্তাহে। Rascagneres এছাড়াও মালওয়্যার বিশ্লেষণ এবং প্রকৌশল প্রকল্পের প্রতিষ্ঠাতা এবং নেতা, malware.lu নামে, যার দল এই ইউএসবি শেয়ারিং মালওয়্যার ডিজাইন করা হয়েছে।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার অপসারণ কিভাবে]

ইতিমধ্যে নথিভুক্ত আছে ম্যালওয়ারের ক্ষেত্রে স্থানীয় কম্পিউটারের স্মার্ট কার্ড ডিভাইসগুলি হিজে ফেলে এবং নির্মাতা দ্বারা সরবরাহিত API (অ্যাপ্লিকেশন প্রোগ্রামিং ইন্টারফেস) এর মাধ্যমে তাদের ব্যবহার করে।

তবে, মালওয়্যারের দ্বারা পরিচালিত প্রমাণ-এর ধারণা মালওয়্যার এই আক্রমণটি গ্রহণ করে এমনকি আরও এবং ইউএসবি ডিভাইস "কাঁচা" ফর্ম মধ্যে TCP / IP উপর শেয়ার, Rascagneres বলেন। আক্রমণকারীর কম্পিউটারে ইনস্টল করা আরেকটি ড্রাইভার এটি দেখায় যে ডিভাইসটি স্থানীয় ভাবে সংযুক্ত থাকে।

২5 শে নভেম্বর ভারতের নতুন দিল্লিতে মালকোন নিরাপত্তা কনফারেন্সে হামলা কিভাবে কাজ করে তা প্রদর্শন করতে হবে।

স্মার্ট হুমকি কার্ড সিকিউরিটি

স্মার্ট কার্ড বিভিন্ন উদ্দেশ্যে ব্যবহার করা হয়, কিন্তু ডিজিটালভাবে স্বাক্ষর এবং স্বাক্ষর করার জন্য সাধারণত। কিছু ব্যাংক তাদের গ্রাহকদের স্মার্ট কার্ড এবং তাদের অনলাইন ব্যাংকিং সিস্টেমগুলির সাথে সুরক্ষিত প্রমাণীকরণের জন্য পাঠকদের প্রদান করে। কিছু কোম্পানি তাদের কর্পোরেট নেটওয়ার্কগুলিতে কর্মচারীদের প্রত্যক্ষ প্রমাণের জন্য স্মার্ট কার্ডগুলি ব্যবহার করে। এছাড়াও, কয়েকটি দেশে ইলেকট্রনিক পরিচয়পত্র চালু করেছে যা নাগরিক ওয়েবসাইটগুলি সরকারি ওয়েবসাইটগুলিতে বিভিন্ন অপারেশনকে প্রমাণীকরণ এবং সঞ্চালন করতে পারে।

র্যাসাকিনারস এবং মালওয়ের.লু দল তাদের ম্যালওয়ার প্রোটোটাইপটি জাতীয় ইলেক্ট্রনিক পরিচয়পত্র (eID) ব্যবহার করে পরীক্ষা করে। বেলজিয়াম এবং বেলজিয়ান ব্যাংক দ্বারা ব্যবহৃত কিছু স্মার্ট কার্ড। বেলজিয়ান ইআইডি নাগরিকদের অনলাইনে কর পরিশোধ করার, ডিজিটাল নথিতে স্বাক্ষর করার জন্য, পুলিশের কাছে অভিযোগ করতে এবং আরও অনেক কিছু করার অনুমতি দেয়।

তবে তত্ত্বগতভাবে ম্যালওয়ারের ইউএসবি ডিভাইস শেয়ারিং কার্যকারিতা কোনও রকম স্মার্ট কার্ড এবং ইউএসবি স্মার্ট কার্ড রিডারের সাথে কাজ করে, গবেষক বলেন।

অধিকাংশ ক্ষেত্রে, স্মার্ট কার্ডগুলি PIN বা পাসওয়ার্ডগুলির সাথে একসঙ্গে ব্যবহার করা হয়। ম্যালওয়্যার.লি টিম দ্বারা ডিজাইন করা ম্যালওয়ার প্রোটোটাইপটি একটি কী লগগার উপাদান রয়েছে যা ব্যবহারকারীরা তাদের কীবোর্ডের মাধ্যমে তাদের শংসাপত্রগুলি চুরি করে।

যাইহোক, যদি স্মার্ট কার্ড রিডার পিন প্রবেশ করার জন্য একটি ফিজিক কীপ্যাড অন্তর্ভুক্ত করে, তাহলে এই ধরনের আক্রমণটি কাজ করবে না, র্যাসাকিনারস বলেন।

গবেষকরা তৈরি ড্রাইভারগুলি একটি বৈধ শংসাপত্র দিয়ে ডিজিটাল স্বাক্ষর করা হয় না যাতে তারা উইন্ডোজের সংস্করণগুলিতে ইন্সটল করা যায় না যাতে ইনস্টল করা ড্রাইভারগুলি 64-বিট সংস্করণ উইন্ডোজ 7. তবে, একটি প্রকৃত আক্রমণকারী এই ধরনের ম্যালওয়্যার বিতরণ করার আগে চুরিকৃত সার্টিফিকেট দিয়ে ড্রাইভার সাইন ইন করতে পারে।

উপরন্তু, TDL4 মত ম্যালওয়ারটি উইন্ডোজ 7 64-বিট সংস্করণের উপর ড্রাইভার স্বাক্ষর নীতি নিষ্ক্রিয় করতে সক্ষম হয় একটি বুট-স্টেপ রুটকিট-বুটকিট-কম্পোনেন্ট ব্যবহার করে যা অপারেটিং সিস্টেম লোড হওয়ার আগে চালায়।

আক্রমণটি প্রায় সম্পূর্ণ ব্যবহারকারীর কাছে স্বচ্ছ, কারণ এটি তাদের স্মার্ট কার্ডকে স্বাভাবিকের মতো ব্যবহার না করতে বাধা দিচ্ছে, রাসাকগনারস বলেন। তিনি বলেন, হামলাকারীর কার্ডটি অ্যাক্সেস করার সময় স্মার্ট কার্ড রিডারের উপর ভিত্তি করে শুধুমাত্র পল্লীকরণের ঝুঁকিপূর্ণ কার্যকলাপ হতে পারে।