Ác mộng trong ngành bảo mật máy tính: Hack bằng các phần mềm trí tuệ nhân tạo
Các loại phần mềm mới này sử dụng công nghệ trí tuệ nhân tạo, có thể học cách tránh được những bức tường phòng thủ tốt nhất.
Một nhóm từ IBM Corp đã sử dụng các kỹ thuật trí thông minh nhân tạo, được gọi là học máy để xây dựng các chương trình hack có khả năng vượt qua các biện pháp phòng thủ hàng đầu.
Các biện pháp phòng thủ tiên tiến nhất thường kiểm tra thứ mà phần mềm tấn công đang làm, thay vì kỹ thuật thông thường là phân tích code của phần mềm để tìm các dấu hiệu độc hại. Tuy nhiên, những thể loại chương trình điều khiển bằng AI mới có thể được huấn luyện để duy trì trạng thái ngủ đông cho đến khi chúng chạm đến được mục tiêu cụ thể, khiến chúng rất khó có thể dừng được.
Không ai có thể bắt được các phần mềm độc hại mà dựa vào học máy hay các biến thể khác của trí tuệ nhân tạo. Điều đó có thể là bởi vì những phần mềm tấn công đã làm việc quá tốt để có thể bị bắt.
Các hacker cấp quốc gia tân tiến nhất đã chỉ ra rằng họ có thể xây dựng các chương trình tấn công mà sẽ kích hoạt chỉ khi chúng đã đạt tới mục tiêu. Ví dụ điển hình nhất là Stuxnet, được triển khai bởi các cơ quan tình báo Mỹ và Israel. Một nỗ lực của IBM, với tên gọi DeepLocker cũng cho thấy mức độ chính xác tương tự cũng có thể đạt được bởi những người với ít nguồn tài nguyên hơn một chính phủ quốc gia.
Video đang HOT
Trong một cuộc trình diễn sử dụng những bức ảnh có sẵn của mục tiêu mẫu, nhóm nghiên cứu đã sử dụng một phiên bản phần mềm chat video hội thảo mà sẽ chỉ hoạt động khi nó phát hiện được khuôn mặt của mục tiêu. Nhà nghiên cứu trưởng của IBM, ông Marc Ph. Stoecklin cho biết: “Chúng tôi có nhiều lí do để tin rằng cái này sẽ đem đến nhiều thay đổi. Nó có thể đã đang diễn ra rồi, và chúng ta sẽ thấy nó trong 2 đến 3 năm kể từ bây giờ.”
Tại một hội nghị gần đây ở New York, Hacker trên Trái Địa cầu, nhà nghiên cứu quốc phòng Kevin Hodges đã trình diễn một chương trình tự động đơn giản mà ông đã làm bằng các công cụ đào tạo nguồn mở. Chương trình này đã thử nhiều phương pháp tấn công liên tiếp.
Hodges cho biết: “ Chúng ta cần phải nhìn vào thứ này từ bây giờ. Bất cứ người nào mà bạn cho là tà ác đã đang phát triển cái này rồi.”
Theo : Tri Thức Trẻ
Hacker chỉ tốn 5 phút để cài backdoor lên máy tính
Cuộc tấn công có tên "evil maid attacks" trong thế giới infosec, thực hiện bởi hacker là những người có quyền truy cập vật lý vào máy tính của bạn để cài đặt các phần mềm độc hại.
"Evil maid attack" là cuộc tấn công mà ở đó hacker có thể truy cập vật lý vào máy tính - giống như khi một người giúp việc xấu xa trong khi dọn dẹp đã tranh thủ sử dụng dụng cụ của mình để cài đặt phần mềm độc hại vào máy tính của chủ nhân. Bằng cách truy cập vật lý, tin tặc có thể cài đặt phần mềm để theo dõi việc sử dụng của bạn và nắm trong tay cả những thông tin được mã hóa.
Tấn công máy tính xách tay thông qua truy cập vật lý là một phương pháp đã được kiểm chứng là có thể làm được. Video dưới đây cho thấy một khi hacker có máy tính mục tiêu trong tay thì việc chiếm quyền điều khiển sẽ dễ dàng đến mức nào.
Mới đây, công ty bảo mật Eclypsium đã đăng đoạn video cho thấy Mickey Shkatov, một trong những nhà nghiên cứu của họ, biểu diễn quá trình đột nhập vào laptop bằng cách mở đáy máy ra, kết nối trực tiếp thiết bị với chip chứa BIOS và cài đặt phần mềm độc hại chỉ trong hơn bốn phút. Quá dễ dàng!
Trong một số trường hợp, tin tặc thậm chí không cần phải mở máy tính xách tay ra.
John Loucaides, Phó chủ tịch Kỹ thuật của Eclypsium nói: "Các cuộc tấn công vật lý rất khó để đề phòng và hầu hết mọi người không có biện pháp gì để đối phó với mối nguy hại này. Những cuộc tấn công kiểu này hoàn toàn không khó để thực hiện như hầu hết mọi người nghĩ".
Trường hợp này, Shkatov cho biết anh đã chuẩn bị trước bằng cách lập trình một thiết bị chuyên dùng để flash cho phần mềm hoặc BIOS của máy tính (về cơ bản là "trái tim" của thiết bị, bộ phận tải hệ điều hành) bằng backdoor hoặc rootkit. Thiết bị này mua mới có giá 285 USD và backdoor thì miễn phí trên GitHub. Vì vậy, tất cả những gì anh ta phải làm trong video giới thiệu trên là gắn laptop vào chip và công cụ sẽ tự chạy phần mềm.
Trong trường hợp mà kẻ thực hiện không biết laptop mục tiêu là loại gì, Shkatov nói, một hacker có kinh nghiệm với kiểu tấn công này chỉ mất từ 10 đến 20 phút để tìm ra loại backdoor phù hợp và triển khai sau khi kết nối thiết bị với laptop.
Tin tốt là trong khi việc tấn công tương đối dễ để thực hiện, tất cả công việc chuẩn bị cần thiết hacker phải làm (theo dõi mục tiêu để xem nơi họ sống hoặc đang ngủ, đột nhập vào phòng của họ... ) khiến những phi vụ này hiếm khi xảy ra.
Theo: Motherboard
Phát hiện lỗ hổng Dirty Cow trên các phần mềm của Android Chiến dịch chống phần mềm độc hại của Trend Micro đã phát hiện thêm các lỗ hổng Dirty Cow trên điện thoại Android. Ngày 25/9, các chuyên gia bảo mật của Trend Micro đã phát hiện lỗ hổng trên mẫu phần mềm độc hại ZNIU, có tên AndroidOS_ZNIU. Đây là mẫu đầu tiên được tìm thấy có chứa lỗ hổng. Android đang đứng...









Tiêu điểm
Tin đang nóng
Tin mới nhất

Khắc phục lỗi bị nhảy khoảng trắng trong Word nhanh chóng

Câu chuyện thú vị về bài hát khiến Windows 'đứng hình'

Dự án 'quả cầu ma thuật' của Sam Altman ra mắt nước Mỹ

Cách đổi biểu tượng thanh điều hướng trên Samsung dễ dàng

Cảnh báo hàng triệu thiết bị Apple AirPlay có nguy cơ bị tấn công

Trải nghiệm Mercusys MB112-4G: giải pháp router 4G linh hoạt cho người dùng phổ thông

Doanh thu của Meta vượt kỳ vọng làm nhà đầu tư thở phào, Mark Zuckerberg nói về khoản đầu tư vào AI

Cách AI được huấn luyện để 'làm luật'

AI tham gia vào toàn bộ 'vòng đời' dự luật

Xiaomi bất ngờ ra mắt mô hình AI tự phát triển

Dòng iPhone 17 Pro 'lỡ hẹn' công nghệ màn hình độc quyền

Dấu chấm hết cho kỷ nguyên smartphone LG sau 4 năm 'cầm cự'
Có thể bạn quan tâm

Nữ ca sĩ Việt lộ ảnh bí mật ăn hỏi nhưng không ai tin, hoá ra vì hành động này của chú rể
Sao việt
12:55:44 03/05/2025
Vừa kết hôn, nam thần Địa Ngục Độc Thân tiếp tục bị réo gọi trong scandal của cô gái ồn ào nhất hiện nay
Sao châu á
12:52:30 03/05/2025
Cách nấu món ăn từ 3 loại rau bổ gan, sáng mắt, mỗi tuần nên chế biến một lần
Ẩm thực
12:45:17 03/05/2025
Phân khúc môtô phân khối lớn ngày càng khốc liệt tại Việt Nam
Xe máy
12:42:12 03/05/2025
Bảng giá ô tô KIA mới nhất tháng 5/2025
Ôtô
12:38:23 03/05/2025
4 lý do vì sao bạn không nên mua điện thoại thông minh mới mỗi năm
Đồ 2-tek
12:06:18 03/05/2025
Tham nhặt drone 30/4: không giao nộp công khai rao bán, nguy cơ 'bóc lịch'
Tin nổi bật
12:04:06 03/05/2025
Những sai lầm gây tổn thương da khi tẩy tế bào chết
Làm đẹp
12:01:23 03/05/2025
VKSND Tối cao: Tài xế xe tải có lỗi trong cái chết của bé gái ở Vĩnh Long
Pháp luật
12:00:11 03/05/2025
Màn so kè nhan sắc hot nhất đêm: Chu Thanh Huyền tung ảnh cùng Doãn Hải My, quan hệ thế nào sau tuyên bố "không thân"?
Netizen
11:08:04 03/05/2025