คลังเก็บป้ายกำกับ: การโจมตี

แก๊งค์แรนซั่มแวร์ขโมยข้อมูลจากเจ้าของ KFC, Pizza Hut, และ Taco Bell

Yum! Brands เจ้าของเชนแบรนด์ฟาสต์ฟู้ดชื่อดังอย่างเช่น KFC, Pizza Hut, Taco Bell, และ The Habit Burger Grill กำลังตกเป็นเหยื่อการโจมตีของแรนซั่มแวร์ ที่สร้างความเสียหายมากจนทำให้ต้องปิดร้านทั่วอังกฤษถึง 300 แห่งเลยทีเดียว

บริษัท Yum! นี้เปิดร้านอาหารมากกว่า 53,000 แห่งในกว่า 155 ประเทศที่รวมถึงในไทยด้วยทั้งสามแบรนด์ใหญ่เกือบ 900 สาขา รวมทรัพย์สินมูลค่ากว่า 5 พันล้านดอลลาร์สหรัฐฯ และมีผลกำไรสุทธิต่อปีประมาณ 1.3 พันล้านดอลลาร์ฯ

สำหรับกรณีนี้ บริษัทแถลงว่าได้ดำเนินมาตรการจัดการปัญหาดังกล่าวแล้ว ไม่ว่าจะเป็นการจำกัดวงความเสียหายด้วยการตัดการเชื่อมต่อบางระบบ การติดตั้งเทคโนโลยีตรวจสอบเพิ่มเติม เป็นต้น รวมทั้งมีการสืบสวนจากบริการความปลอดภัยไซเบอร์ภายนอก พร้อมทั้งแจ้งหน่วยงานภาครัฐให้ทราบ

ล่าสุด ร้านในอังกฤษสามารถกลับมาเปิดได้ตามปกติ และดูเหมือนไม่ได้มีผลกระทบจากการโจมตีครั้งนี้มากมาย ซึ่งจากสถิติที่แก๊งค์แรนซั่มแวร์มักดูดข้อมูลไปเรียกขู่เหยื่อซ้ำนั้น ทาง Yum! ก็ยอมรับว่ามีการจารกรรมข้อมูลจริง แต่ไม่มีหลักฐานว่าเป็นข้อมูลส่วนของลูกค้า

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/ransomware-gang-steals-data-from-kfc-taco-bell-and-pizza-hut-brand-owner/

Fortinet เตือนเครือข่ายภาครัฐกำลังโดนเจาะช่องโหว่บน SSL-VPN ที่ออกแพ็ตช์มาแล้วของตนเอง

Fortinet กล่าวว่า มีผู้โจมตีที่ไม่ทราบตัวตนกำลังเล่นงานช่องโหว่แบบ Zero-day บน FortiOS SSL-VPN รหัส CVE-2022-42475 ที่ออกแพ็ตช์ไปเมื่อเดือนที่แล้ว ซึ่งเป้าหมายส่วนใหญ่เป็นหน่วยงานภาครัฐ หรือองค์กรที่เกี่ยวข้องกับภาครัฐเป็นหลัก

ช่องโหว่นี้เป็น Buffer Overflow แบบ Heap-based ที่อยู่ใน FortiOS SSLVPNd ที่เปิดให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถทำให้อุปกรณ์เป้าหมายล่มได้จากระยะไกล หรือแม้กระทั่งเข้าไปรันโค้ดอันตรายได้ ซึ่งช่วงกลางเดือนธันวาคม Fortinet ได้ขอให้ลูกค้าแพ็ตช์อุปกรณ์เพื่อป้องกันการโจมตีที่เริ่มมีตั้งแต่ตอนนั้นแล้ว

สำหรับแพ็ตช์ดังกล่าว Fortinet ได้ออกมาเงียบๆ ตั้งแต่วันที่ 28 พฤศจิกายนใน FortiOS 7.2.3 ซึ่งตอนนั้นคือเงียบมาก ไม่บอกใครเลยว่าเป็นการอัพเดทเพื่อแก้ไข Zero-day แล้วลูกค้าค่อยได้รับการแจ้งเตือนเป็นการส่วนตัวในวันที่ 7 ธันวาคมผ่านตัว TLP:Amber

จากนั้นจึงค่อยเผยรายละเอียดสู่สาธารณะในวันที่ 12 ธันวาคม ซึ่งตอนนั้นก็เริ่มเฉลยแล้วว่าบั๊กดังกล่าวมีการโจมตีแล้วเป็นวงกว้าง พร้อมทั้งขอให้เหล่าแอดมินรีบเช็คร่องรอยการโดนโจมตี (Indicator of Compromise) และล่าสุดเมื่อวันพุธที่แล้วก็เผยว่าพบมีการติดตั้ง IPS Engine ที่โดนโทรจันผ่านช่องโหว่นี้ด้วย

อ่านเพิ่มเติมที่นี่ – BPC

from:https://www.enterpriseitpro.net/fortinet-govt-networks-targeted-with-now-patched-ssl-vpn/

บริการรับจ้างฟิชชิ่งชื่อดัง “Robin Banks” คืนชีพแล้ว ครั้งนี้สิงอยู่เซิร์ฟเวอร์ที่รัสเซีย

แพลตฟอร์มให้บริการโจมตีฟิชชิ่งผ่านคลาวด์แบบ Phishing-as-a-Service (PhaaS) ที่รู้จักกันในชื่อ Robin Banks ได้โยกระบบที่อยู่เบื้องหลังไปโฮสต์บนบริการเจ้าใหม่อย่าง DDoS-Guard ของรัสเซีย ที่เป็นบริการโฮสติ้งแบบที่เปิดกว้างสำหรับสิ่งผิดกฎหมายทั้งหลาย (Bulletproof Hosting)

การอพยพหนีครั้งนี้เกิดขึ้นหลังจาก “Cloudflare หยุดให้บริการระบบแก่ Robin Banks ทำให้หยุดชะงักไปหลายวัน” อ้างอิงจากรายงานของบริษัทความปลอดภัยทางไซเบอร์ IronNet ตัว Robin Banks เองปรากฏตัวบนหน้าสื่อครั้งแรกเมื่อเดือนกรกฎาคมที่ผ่านมา ในฐานะแพลตฟอร์มที่มีชุดฟิชชิ่งสำเร็จรูปให้ใช้บริการ

โดยผู้ไม่ประสงค์ดีสามารถใช้ในการจารกรรมข้อมูลทางการเงินของลูกค้า โดยเฉพาะข้อมูลบัญชีธนาคารและบริการออนไลน์ยอดนิยมต่างๆ รวมทั้งมีการล่อให้ผู้ใช้ป้อนรหัสผ่านบัญชี Google และ Microsoft ที่เป็นสะพานไปสู่เครือข่ายของบริษัทผู้ใช้สำหรับจารกรรมข้อมูลหรือใส่แรนซั่มแวร์ต่อไปด้วย

ฝั่ง DDoS-Guard เองก็เคยโฮสต์พวกเว็บใต้ดินแบบนี้อยู่แล้ว เช่นโซเชียลเน็ตเวิร์ก Parler หรือเว็บ Kiwi Farms ขึ้นชื่อเรื่องไม่แยแสคำขอให้เอาเว็บลูกค้าลง ทำให้เป็นเหมือนที่พึ่งสุดท้ายของกลุ่มอาชญากรทางไซเบอร์

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/robin-banks-phishing-service-for-cybercriminals/

Medibank ปฏิเสธจ่ายค่าไถ่ ยอมให้ข้อมูลลูกค้า 9.7 ล้านรายถูกแก๊งแรนซั่มแวร์เปิดเผย

บริษัทประกันสุขภาพสัญชาติออสเตรเลีย Medibank ออกมายอมรับว่า ข้อมูลส่วนตัวของลูกค้าทั้งในอดีตและปัจจุบันรวมกันกว่า 9.7 ล้านรายการได้ถูกเข้าถึงหลังจากโดนโจมตีด้วยแรนซั่มแวร์ ที่บริษัทอ้างว่าตรวจพบความเคลื่อนไหวบนเครือข่ายเมื่อวันที่ 12 ตุลาคม

แม้จะรีบแยกส่วนระบบดังกล่าว แต่ผู้โจมตีก็สามารถดึงข้อมูลออกไปก่อนหน้าแล้ว โดยแบ่งเป็นข้อมูลลูกค้า Medibank เองกว่า 5.1 ล้านรายการ ข้อมูลลูกค้า ahm 2.8 ล้านรายการ และอีกกว่า 1.8 ล้านรายการเป็นของลูกค้าในประเทศอื่นๆ ทั่วโลก

ข้อมูลเหล่านี้ประกอบด้วยชื่อ วันเดือนปีเกิด ที่อยู่ เบอร์โทรศัพท์ และอีเมล รวมทั้งเลขสมาชิก Medicare สำหรับลูกค้า ahm และเลขพาสปอร์ต (ไม่รวมวันหมดอายุ) และข้อมูลเกี่ยวกับวีซ่าสำหรับลูกค้าที่เป็นนักศึกษาต่างชาติ แต่ไม่รวมข้อมูลทางการเงิน และข้อมูลเอกสารยืนยันตนอย่างใบขับขี่

อีกทั้งไม่พบความเคลื่อนไหวที่ผิดปกติบนเครือข่ายหลังวันที่ 12 ตุลาคม ในคำแถลงการณ์ถึงนักลงทุนล่าสุด ทางบริษัทจึงระบุว่า ตนเองจะไม่จ่ายค่าไถ่ใดๆ แก่ผู้โจมตี เพื่อไม่ให้เป็นการส่งเสริมให้ผู้ไม่หวังดีรีดไถจากลูกค้าต่อ แพร่กระจายจนทำให้ออสเตรเลียกลายเป็นประเทศเป้าหมายของการโจมตีลักษณะนี้

อ่านเพิ่มเติมที่นี่ – THN

from:https://www.enterpriseitpro.net/medibank-refuses-to-pay-ransom-after-9-7-million-customers-exposed-in-ransomware-hack/

ยืนยันแล้วว่าเครือโรงแรม InterContinental โดนโจมตี ผู้เชี่ยวชาญคาดว่าเป็นแรนซั่มแวร์

เครือโรงแรม InterContinental Hotels Group (IHG) ที่เป็นเจ้าของโรงแรมชื่อดังไม่ว่าจะเป็น Holiday Inn, Holiday Express, Regent, Crowne Plaza, Kimpton, และ Six Senses ได้ออกมายอมรับว่า โดนโจมตีทางไซเบอร์ ซึ่งเหล่าผู้เชี่ยวชาญมองว่าน่าจะเป็นการโจมตีแบบแรนซั่มแวร์

โดยทาง IHG ได้ระบุไว้ในรายงานที่ส่งให้สำนักงานตลาดหลักทรัพย์ลอนดอน (LSE) เมื่อวันอังคารที่ผ่านมา พร้อมทั้งเน้นว่า IHG กำลังทำงานอย่างหนักเพื่อกู้ระบบทั้งหมดกลับมาให้เร็วที่สุดเท่าที่เป็นไปได้ ซึ่งคำพูดนี้เองที่คนต้องนึกถึงฝีมือแรนซั่มแวร์

อย่างผู้เชี่ยวชาญทางความปลอดภัยทางไซเบอร์บางรายทวีตเองว่าการโจมตีนี้เป็นแรนซั่มแวร์แน่ๆ บางคนลงลึกไปถึงขั้นว่าน่าจะเป็นตัว LockBit ที่เคยออกตัวว่าอยู่เบื้องหลังการโจมตีโรงแรมฮอลิเดย์อินน์สาขากรุงอิสตันบูลเมื่อเดือนที่แล้ว

ในรายงานนี้ยังระบุด้วยว่า ระบบที่ได้รับผลกระทบคือระบบการจองห้องและ “แอพพลิเคชั่นอื่นๆ” ที่ “ค่อนข้างมีปัญหา” ตั้งแต่เมื่อวันจันทร์ ลูกค้า IHG เองก็คอมเพลนบนโซเชียลเกี่ยวกับปัญหาการจองห้อง แม้แต่พนักงานก็ยังบ่นออกมาว่า “เป็นวันที่นรกมาก”

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/intercontinental-hotels-group-confirms-cyber-attack/

แก๊ง LockBit ประกาศแก้แค้นด้วยการเพิ่มเทคนิดรีดไถเป็น 3 ชั้น

กลุ่มที่อยู่เบื้องหลังแรนซั่มแวร์ LockBit ประกาศว่าได้เพิ่มมาตรการป้องกันการโจมตีแบบ DDoS ที่เว็บตัวเองโดนเล่นงานก่อนหน้าไว้แล้ว พร้อมทั้งจะเอาคืนด้วยเทคนิคโจมตีและบีบคอให้จ่ายค่าไถ่แบบใหม่ แบบ 3 ชั้นด้วยกัน

ทั้งนี้เนื่องจากเว็บของแก๊งนี้เพิ่งโดนยิง DDoS จนคนเข้าไปส่องข้อมูลที่ดูดมาเผยแพร่ไม่ได้ ซึ่งคาดว่าน่าจะเป็นฝีมือของบริษัทยักษ์ใหญ่ด้านความปลอดภัย Entrust ที่เพิ่งโดนแรนซั่มแวร์ของแก๊งค์นี้เล่นงานจนดูดข้อมูลบริษัทออกไปได้

แหล่งข่าวของ BleepingComputer ระบุว่าข้อมูลถูกจารกรรมจาก Entrust ไปเมื่อวันที่ 18 มิถุนายน ซึ่ง Entrust เองก็ออกมายืนยันว่าโดนเล่นงานจริง แต่ไม่ยอมจ่ายค่าไถ่ให้ LockBit แม้จะโดนขู่ว่าจะเปิดเผยข้อมูลที่จิ๊กมาได้นี้ในวันที่ 19 สิงหาคม

ซึ่งพอถึงวันดังกล่าว เว็บของ LockBit ก็โดนยิง DDoS จนล่มรัวๆ ไม่ได้ผุดได้เกิด ล่าสุดเมื่อต้นสัปดาห์ ทาง LockBitSupp ที่เป็นตัวแทนออกสื่อของแก๊ง ได้ประกาศว่าตัวเองกู้สถานการณ์กลับมาได้แล้ว ด้วยระบบใหม่ที่ใหญ่กว่า แข็งแกร่งกว่า แถมบอกว่าได้ไอเดียจะเอาการโจมตี DDoS มาเป็นตัวขู่เรียกค่าไถ่เพิ่มนอกจากการล็อกข้อมูล และการขู่เอาข้อมูลออกไปแฉด้วย

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

from:https://www.enterpriseitpro.net/lockbit-ransomware-gang-gets-aggressive/

แรนซั่มแวร์ LockBit 2.0 ซ่อนตัวในรูปไฟล์ PDF เพื่อโจมตีผ่านอีเมล

นักวิจัยจากเกาหลีพบมีผู้โจมตีบริษัทต่างๆ ด้วยอีเมล์ที่อ้างว่าโดนละเมิดลิขสิทธิ์ พร้อมไฟล์แนบที่มีแรนซั่มแวร์ โดยทางศูนย์รับมือฉุกเฉินด้านความปลอดภัยของ AhnLab หรือ ASEC ได้รวบรวมหลักฐานอีเมล์ที่ส่งไปยังบริษัทต่างๆ ไว้

ในอีเมล์เหล่านี้จะมีไฟล์แนบที่บีบอัดพร้อมใส่รหัสล็อกไว้ ข้างในมีแรนซั่มแวร์ LockBit 2.0 ที่แฝงตัวภายใต้ไอคอนที่ดูเหมือนไฟล์ PDF แม้จะพบความเคลื่อนไหวในเกาหลี แต่ด้วยธรรมชาติการแพร่กระจายของ Lockbit 2.0 แสดงว่าน่าจะพบการโจมตีรูปแบบเดียวกันในยุโรปและสหรัฐฯ ด้วยในไม่ช้า

สำหรับการโจมตีนี้ อีเมล์ที่ใช้มักมาพร้อมไฟล์ที่ดูเหมือนมีภาพของคอนเทนต์ที่อ้างว่าละเมิดลิขสิทธิ์ อาจจะมีชื่อของศิลปินที่มีตัวตนจริงเพื่อสร้างความน่าเชื่อถือ ถ้าผู้ใช้เปิดไฟล์แนบซึ่งทำไอคอนให้ดูเหมือนไฟล์เอกสาร PDF ทั่วไป

แต่จริงๆ เป็นไฟล์รันตัว Lockbit ที่จะรันโปรเซสต่างๆ เพื่อป้องกันการกู้คืนไฟล์ รวมทั้งฝังใส่ข้อมูลในรีจิสตรี้เพื่อให้ระบบรันตัวมัลแวร์อยู่ตลอด จากนั้นผู้ใช้จะพบกับอาการที่โปรเซสที่ทำงานอยู่ถูกปิดไปเฉยๆ ไฟล์ที่แก้ไขก็เปิดไม่ขึ้น รวมทั้งถูกเปลี่ยนไอคอนเป็นรูปตัวอักษร “B” สีแดง

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/%e0%b9%81%e0%b8%a3%e0%b8%99%e0%b8%8b%e0%b8%b1%e0%b9%88%e0%b8%a1%e0%b9%81%e0%b8%a7%e0%b8%a3%e0%b9%8c-lockbit-2-0-%e0%b8%8b%e0%b9%88%e0%b8%ad%e0%b8%99%e0%b8%95%e0%b8%b1%e0%b8%a7%e0%b9%83%e0%b8%99/

แรนซั่มแวร์ LockBit 2.0 ซ่อนตัวในรูปไฟล์ PDF เพื่อโจมตีผ่านอีเมล

นักวิจัยจากเกาหลีพบมีผู้โจมตีบริษัทต่างๆ ด้วยอีเมล์ที่อ้างว่าโดนละเมิดลิขสิทธิ์ พร้อมไฟล์แนบที่มีแรนซั่มแวร์ โดยทางศูนย์รับมือฉุกเฉินด้านความปลอดภัยของ AhnLab หรือ ASEC ได้รวบรวมหลักฐานอีเมล์ที่ส่งไปยังบริษัทต่างๆ ไว้

ในอีเมล์เหล่านี้จะมีไฟล์แนบที่บีบอัดพร้อมใส่รหัสล็อกไว้ ข้างในมีแรนซั่มแวร์ LockBit 2.0 ที่แฝงตัวภายใต้ไอคอนที่ดูเหมือนไฟล์ PDF แม้จะพบความเคลื่อนไหวในเกาหลี แต่ด้วยธรรมชาติการแพร่กระจายของ Lockbit 2.0 แสดงว่าน่าจะพบการโจมตีรูปแบบเดียวกันในยุโรปและสหรัฐฯ ด้วยในไม่ช้า

สำหรับการโจมตีนี้ อีเมล์ที่ใช้มักมาพร้อมไฟล์ที่ดูเหมือนมีภาพของคอนเทนต์ที่อ้างว่าละเมิดลิขสิทธิ์ อาจจะมีชื่อของศิลปินที่มีตัวตนจริงเพื่อสร้างความน่าเชื่อถือ ถ้าผู้ใช้เปิดไฟล์แนบซึ่งทำไอคอนให้ดูเหมือนไฟล์เอกสาร PDF ทั่วไป

แต่จริงๆ เป็นไฟล์รันตัว Lockbit ที่จะรันโปรเซสต่างๆ เพื่อป้องกันการกู้คืนไฟล์ รวมทั้งฝังใส่ข้อมูลในรีจิสตรี้เพื่อให้ระบบรันตัวมัลแวร์อยู่ตลอด จากนั้นผู้ใช้จะพบกับอาการที่โปรเซสที่ทำงานอยู่ถูกปิดไปเฉยๆ ไฟล์ที่แก้ไขก็เปิดไม่ขึ้น รวมทั้งถูกเปลี่ยนไอคอนเป็นรูปตัวอักษร “B” สีแดง

อ่านเพิ่มเติมที่นี่ – ITPro

from:https://www.enterpriseitpro.net/ransomware-lockbit-2-0/

พบการโจมตี PACMAN ครั้งใหม่ ที่จ้องเล่นงานฮาร์ดแวร์เครื่องแมคที่ใช้ชิป M1

การโจมตีฮาร์ดแวร์รูปแบบใหม่กำลังเล่นงานระบบ Pointer Authentication ในซีพียู Apple M1 ที่เปิดช่องให้ผู้โจมตีสามารถรันโค้ดอันตรายบนเครื่องแมคได้ ซึ่ง Pointer Authentication เป็นฟีเจอร์ด้านความปลอดภัยที่เพิ่มซิกเนเจอร์การเข้ารหัส

ซึ่งเราเรียกว่า Pointer Authentication Code (PAC) เข้ารหัส Pointer เพื่อให้ระบบตรวจจับและสกัดกั้นการเปลี่ยนแปลงที่ไม่ได้รับอนุญาต ที่อาจทำให้เกิดข้อมูลรั่วไหลหรือระบบโดนแฮ็กได้ แต่ก็พบช่องโหว่ที่ค้นพบโดยนักวิจัยจาก MIT

โดยแลป Computer Science & Artificial Intelligence Laboratory (CSAIL) ของ MIT พบการโจมตีรูปแบบใหม่นี้ที่เปิดช่องให้ผู้ไม่หวังดีสามารถก้าวข้ามระบบ Pointer Authentication บนเคอร์เนลจาก Userspace ได้

ผู้โจมตีจะเริ่มจากการหาบั๊กหน่วยความจำที่กระทบกับซอฟต์แวร์บนเครื่องแมคเป้าหมาย ที่จะถูกบล็อกโดย PAC จากนั้นก็จะก้าวข้ามการป้องกันของ PAC จนเป็นปัญหาด้านความปลอดภัยร้ายแรง เรียกการโจมตีนี้ว่า PACMAN

อ่านเพิ่มเติมที่นี่ – Bleepingcomputer

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/new-pacman-hardware-attack-targets-macs-with-apple-m1-cpus/

[คลิป VDO] พบวิธีย้อนรอยสัญญาณบลูทูธเพื่อหาตำแหน่งอุปกรณ์ได้

มีงานวิจัยใหม่จากมหาวิทยาลัยแคลิฟอร์เนีย ซานดิเอโก้ ที่ออกมาตีแผ่วิธีย้อนรอยสัญญาณบลูทูธในการตรวจติดตามตำแหน่งของสมาร์ทโฟนเป้าหมายได้ อันเป็นผลมาจากช่องโหว่บนฮาร์ดแวร์ชิปเซ็ตบลูทูธที่มาตั้งแต่กระบวนการผลิต

ช่องโหว่นี้ทำให้มี “ลักษณะเฉพาะตัวของสัญญาณที่มาจากลำดับชั้นฟิสิคอล” ที่ผู้โจมตีใช้ตัวจับสัญญาณคลื่นวิทยุที่ปรับแต่งด้วยซอฟต์แวร์เป็นพิเศษ ที่สามารถบันทึกคลื่นวิทยุ IQ ที่ลอยอยู่บนอากาศได้ โดยมีการอธิบายวิธีนี้ในเอกสารวิจัยชื่อ “การวิเคราะห์วิธีโจมตีที่ตรวจหาตำแหน่งของ BLE ระดับฟิสิคอลบนอุปกรณ์พกพา”

การโจมตีนี้ทำได้ด้วยธรรมชาติของการกระจายสัญญาณของตัว Bluetooth Low Energy (BLE) ที่ส่งออกมาจากอุปกรณ์อย่างต่อเนื่อง ที่จริงๆ ใช้สำหรับฟังก์ชั่นที่สำคัญอย่างการตรวจสอบการสัมผัสโรคติดต่อในช่วงที่มีวิกฤติด้านสาธารณสุขที่ผ่านมา

จุดอ่อนนี้มาจากตัวฮาร์ดแวร์ ที่มาจากข้อเท็จจริงที่ว่าส่วนของไวไฟและ BLE มักทำงานบน “คอมโบ้ชิป” เดียวกัน จึงทำให้บลูทูธมีค่าบางอย่างที่นำไปใช้เป็นร่องรอยสัญลักษณ์จำเพาะของอุปกรณ์ไวไฟแต่ละเครื่องได้ เช่น ค่าออฟเซ็ตความถี่จากเครือข่าย และค่าความไม่สมดุลของ IQ

อ่านเพิ่มเติมที่นี่ – THN

//////////////////

สมัครสมาชิก Enterprise ITPro เพื่อรับข่าวสารด้านไอที

form#sib_signup_form_4 {
padding: 5px;
-moz-box-sizing:border-box;
-webkit-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 input[type=text],form#sib_signup_form_4 input[type=email], form#sib_signup_form_4 select {
width: 100%;
border: 1px solid #bbb;
height: auto;
margin: 5px 0 0 0;
}
form#sib_signup_form_4 .sib-default-btn {
margin: 5px 0;
padding: 6px 12px;
color:#fff;
background-color: #333;
border-color: #2E2E2E;
font-size: 14px;
font-weight:400;
line-height: 1.4285;
text-align: center;
cursor: pointer;
vertical-align: middle;
-webkit-user-select:none;
-moz-user-select:none;
-ms-user-select:none;
user-select:none;
white-space: normal;
border:1px solid transparent;
border-radius: 3px;
}
form#sib_signup_form_4 .sib-default-btn:hover {
background-color: #444;
}
form#sib_signup_form_4 p{
margin: 10px 0 0 0;
}form#sib_signup_form_4 p.sib-alert-message {
padding: 6px 12px;
margin-bottom: 20px;
border: 1px solid transparent;
border-radius: 4px;
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
form#sib_signup_form_4 p.sib-alert-message-error {
background-color: #f2dede;
border-color: #ebccd1;
color: #a94442;
}
form#sib_signup_form_4 p.sib-alert-message-success {
background-color: #dff0d8;
border-color: #d6e9c6;
color: #3c763d;
}
form#sib_signup_form_4 p.sib-alert-message-warning {
background-color: #fcf8e3;
border-color: #faebcc;
color: #8a6d3b;
}

from:https://www.enterpriseitpro.net/researchers-find-bluetooth-signals-can-be-fingerprinted-to-track-smartphones/