Dùng ứng dụng công nghệ để khách hàng nhàn hơn
Điện thoại di động ra đời giúp con người liên lạc tiện lợi, dễ dàng hơn. Tuy nhiên, lâu nay giữa nhà mạng và khách hàng luôn tồn tại nhiều rào cản. Để thắc mắc, khiếu nại về dịch vụ người dùng cần đến đại lý hoặc gọi qua tổng đài. Việc đăng ký gói cước, kiểm tra các dịch vụ đang dùng cũng cần nhiều thao tác nhắn tin, tra cứu khá mất thời gian.
Smartphone đã thay đổi tất cả, nhờ các ứng dụng (app) thông minh giúp người dùng sử dụng dịch vụ thuận tiện hơn rất nhiều. Là một trong những nhà mạng đi đầu với xu hướng này, MobiFone đã cho ra mắt nhiều ứng dụng như My MobiFone, MobiFone Next, mConnect… Các ứng dụng này giúp khách hàng dễ dàng quản lý cước phí, tài khoản, các dịch vụ giá trị gia tăng, tránh những phát sinh không đáng có như trước đây. Cả “thế giới” thông tin về dịch vụ thu gọn chỉ trong một ứng dụng.
Không chỉ vậy, với những khách hàng MobiFone thường xuyên sử dụng điện thoại để truy cập internet như anh thì ứng dụng của nhà mạng là sự lựa chọn thích hợp trong những tình huống cần sự hỗ trợ từ nhà mạng mà không cần phải nhập địa chỉ website hay gọi đến tổng đài. Trong đợt chuyển đổi đầu số từ 11 số về 10 số vừa qua, MobiFone cũng tích hợp tính năng cập nhật danh bạ tự động để khách hàng dễ dàng thay đổi hàng chục, hàng trăm số điện thoại trong danh bạ chỉ trong vài phút, không cần ghi nhớ các đầu số rồi ngồi nhập tay.
Hai năm trước, nhà mạng này cũng cho cung cấp giải pháp thanh toán bằng mã QR Pay. Thay vì nhập từng số để nạp tiền, khách hàng của MobiFone chỉ cần cào thẻ lấy mã QR code rồi sử dụng các ứng dụng để thanh toán.
Ngoài ra, MobiFone có thêm “đặc quyền” cho khách hàng tự tạo các gói cước riêng biệt theo nhu cầu gọi, nhắn tin và dùng data trong ngày, tuần và tháng. Đây là một trong những dịch vụ chăm sóc khách hàng của MobiFone được người dùng yêu thích nhất hiện nay vì tính tiện lợi và chủ động khi tiêu dùng.
" alt=""/>Khi nhà mạng tích hợp viễn thông và công nghệ, khách hàng nhàn tênhBằng phương thức tấn công KRACK (Key Reinstallation attacks: tấn công cài đặt lại khóa), kẻ xấu chỉ cần nằm trong phạm vi phủ sóng với thiết bị của nạn nhân, là có thể khai thác các điểm yếu trong giao thức bảo mật này để xâm nhập vào kết nối giữa thiết bị và điểm truy cập. Phụ thuộc vào cấu hình của mạng lưới, thậm chí kẻ tấn công có thể “tiêm” vào các ransomware hay các malware vào website mà người dùng truy cập.
Nghiêm trọng hơn, các điểm yếu này nằm trong bản thân chuẩn Wi-Fi hiện tại, chứ không phải trong các sản phẩm hay hệ thống riêng lẻ, do vậy, bất kỳ thiết bị nào áp dụng giao thức WPA2 đều bị ảnh hưởng – điều này có nghĩa là hầu hết các thiết bị hỗ trợ Wi-Fi. Và để ngăn chặn cuộc tấn công, người dùng phải cập nhật thiết bị của mình ngay khi các cập nhật bản mật có mặt.
Hầu hết các nền tảng phổ biến như Android, Linux, iOS và OS X của Apple, Windows, OpenBSD, MediaTek, Linksys và những tên tuổi khác đều bị tác động bởi cách tấn công này. Vậy cuộc tấn công KRACK này được thực hiện như thế nào? Các nhà nghiên cứu bảo mật Mathy Vanhoef và Frank Piessens đã trình diễn một cuộc tấn công bằng KRACK để cho thấy họ vượt qua bức tường thành bảo mật WPA2 ra sao.
Android và Linux là hai nền tảng bị ảnh hưởng nặng nề nhất
Để chứng minh về khả năng này, các nhà nghiên cứu thực hiện cuộc tấn công cài đặt lại khóa trên chiếc smartphone Android. Một trong những lý do họ chọn nền tảng này vì Android (đặc biệt là phiên bản từ 6.0 trở lên) và Linux là hai nền tảng bị ảnh hưởng trầm trọng nhất bởi phương thức tấn công KRACK, khi chúng dễ dàng bị lừa cài đặt lại toàn bộ khóa mã hóa không có mật mã.
Do vậy, khi tấn công các thiết bị này, kẻ xấu có thể đọc được toàn bộ dữ liệu truyền đi từ thiết bị nạn nhân. Trong khi đó, nếu tấn công các thiết bị trên nền tảng khác, các gói tin khó giải mã hơn, cho dù vậy, một số lượng lớn tập tin vẫn có thể bị giải mã.
Cuộc tấn công này có thể đọc được không giới hạn các thông tin xác nhận đăng nhập (như địa chỉ email và mật khẩu). Nói chung, bất kỳ dữ liệu thông tin nào truyền đi từ thiết bị của nạn nhân cũng có thể bị giải mã. Thêm vào đó, phụ thuộc vào thiết bị nạn nhân sử dụng và thiết lập của mạng lưới, nó cũng có thể giải mã toàn bộ dữ liệu gửi đến thiết bị nạn nhân (như nội dung website), cho dù có HTTPS hay các lớp bảo vệ khác hay không, khi chúng đều có thể bị qua mặt.
(ví dụ HTTPS trước đây đã từng bị vượt qua trên các phần mềm không phải trình duyệt, trong iOS và OS X, ứng dụng Android và trong các ứng dụng ngân hàng, thậm chí trong ứng dụng VPN).
Chi tiết cuộc tấn công bằng KRACK
Điều đầu tiên cần lưu ý về cuộc tấn công này, đó là các nhà nghiên cứu không nhắm đến việc khôi phục hay dò ra mật khẩu Wi-Fi của kết nối, thay vào đó họ nhắm đến cơ chế bắt tay 4 bước (4-way handshake) trong giao thức WPA2 – cơ chế bảo mật được sử dụng trong gần như toàn bộ mạng Wi-Fi được bảo vệ hiện tại. Điều này có nghĩa là các mạng Wi-Fi doanh nghiệp cũng như cá nhân, với các chuẩn WPA cũ và WPA2 mới hơn, thậm chí cả các mạng sử dụng AES đều có thể bị tấn công.
Để triển khai cuộc tấn công bằng KRACK, kẻ tấn công sẽ đánh lừa nạn nhân cài đặt lại một khóa đã được sử dụng. Điều này được thực hiện bằng cách thao túng và phát lại nhiều lần các thông điệp bắt tay được khóa mã. Khi nạn nhân cài đặt lại mã khóa, các thông số liên quan như số gói tin truyền đi gia tăng (ví dụ số nonce: number used once) và số gói tin nhận về (ví dụ bộ đếm phát lại) được reset về giá trị ban đầu của chúng.
Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần. Thật không may, các nhà nghiên cứu nhận ra rằng, điều này không được đảm bảo trong giao thức WPA2. Bằng cách thao túng các thông điệp bắt tay khóa mã, các nhà nghiên cứu có thể tận dụng điểm yếu này trong thực tế.
Tấn công cài đặt lại khóa: ví dụ cụ thể nhắm vào cơ chế bắt tay 4 bước
Ý tưởng đằng sau cuộc tấn công cài đặt lại khóa là có thể được tóm tắt như sau: khi một máy khách (client) muốn truy cập vào một mạng Wi-Fi được bảo mật, nó sẽ thực thi việc bắt tay 4 bước để thương lượng về một khóa mã hóa mới. Máy khách sẽ cài đặt khóa mã hóa này sau khi nhận được tin nhắn message 3 của cơ chế bắt tay 4 bước.
Khi khóa này được cài đặt, nó sẽ được sử dụng để mã hóa các khung dữ liệu bình thường sử dụng một giao thức mã hóa. Tuy nhiên, vì tin nhắn bị mất hoặc bị rớt, điểm truy cập sẽ truyền lại tin nhắn 3 nếu nó không nhận được phản hồi phù hợp từ máy khách. Kết quả là, máy khách sẽ nhận được tin nhắn message 3 nhiều lần.
Mỗi lần nhận được tin nhắn này, máy khách sẽ cài đặt lại cùng một khóa mã hóa, và vì vậy nó sẽ thiết lập lại số gói tin truyền đi gia tăng (mã nonce) và nhận về bộ đếm phát lại sử dụng cho giao thức mã hóa. Một kẻ tấn công có thể buộc mã nonce phải reset lại về 0 lại bằng cách thu thập và phát lại tin nhắn truyền lại message 3 của cơ chế bắt tay 4 bước.
Vì mã nonce là mã số được dùng để bảo mật dữ liệu bằng cách đính kèm một mã số sử dụng một lần bên cạnh chúng, bằng cách buộc mã nonce phải reset về giá trị 0, một khóa mã hóa đã từng được dùng có thể bị sử dụng lại, và kẻ xấu dò ra khóa mã hóa đó. Do vậy, giao thức bảo mật có thể bị ấn công, làm cho các gói tin có thể bị phát lại, giải mã hoặc bị giả mạo. Kỹ thuật tương tự cũng có thể được sử dụng để tấn công một nhóm mã khóa, PeerKey, TDLS và bắt tay giao dịch nhanh BSS.
Những tác hại khó lường
Từ khả năng giải mã và nghe trộm các gói tin được truyền đi và nhận lại giữa thiết bị nạn nhân và điểm truy cập, kẻ tấn công còn có thể thực hiện một dạng tấn công phổ biến khác vào mạng lưới Wi-Fi: tiêm các dữ liệu độc hại vào trong các kết nối HTTP không được mã hóa. Ví dụ, kẻ tấn công có thể đưa vào các ransomware hay malware vào các website mà nạn nhân đang truy cập.
Điều đáng lưu ý hơn cả là phương thức tấn công này có khả năng thực hiện trên nhiều nền tảng khác nhau, trong đó có cả những nền tảng nổi tiếng và phổ biến như: Windows, Android, Linux, MacOS và iOS của Apple. Trong đó đặc biệt đáng chú ý là Android với khoảng 41% số thiết bị dễ bị tổn thương với một biến thể từ cách tấn công nguy hiểm này.
Theo GenK
" alt=""/>Cuộc tấn công KRACK được thực hiện như thế nào và tác hại của nó ra sao?Ông Gaya Dowling, một bác sĩ thuộc Viện nghiên cứu về sức khỏe quốc gia của Mỹ (NIH) tham gia nghiên cứu trên, cho biết đây là hiện tượng trưởng thành sớm của não và điều này "đã xảy ra hơi sớm".
Cũng theo nghiên cứu trên, chỉ cần ngồi trước màn hình điện thoại thông minh và máy tính bảng 2 giờ/ngày cũng đã có thể ảnh hưởng không tốt đến trẻ em. Điều này được chứng minh thông qua việc những trẻ em sử dụng các thiết bị này trong thời gian như trên đã đạt điểm số thấp hơn những trẻ em khác trong các cuộc kiểm tra về khả năng tư duy và kỹ năng học ngoại ngữ.
Theo TTXVN
Sử dụng smartphone vào ban đêm là thói quen tiềm ẩn những nguy cơ tai hại về sức khỏe.
" alt=""/>Phát hiện gây sốc về ảnh hưởng của smartphone tới vỏ não trẻ em