Noise Storms: ปริมาณมหาศาลของทราฟฟิกเว็บปลอมที่เชื่อมโยงกับจีน

GreyNoise ได้สังเกตเห็นที่อยู่ IP ปลอมหลายล้านรายการที่ท่วมท้นผู้ให้บริการอินเทอร์เน็ตด้วยทราฟฟิกเว็บ ซึ่งเน้นไปที่การเชื่อมต่อ TCP เป็นหลัก บริษัทข่าวกรองด้านความปลอดภัยไซเบอร์ GreyNoise ได้เตือนถึงปรากฏการณ์ที่น่ากังวลเกี่ยวกับการจราจรบนเครือข่ายที่ถูกปลอมแปลง (spoofed traffic) จำนวนมาก ซึ่งน่าจะมีความเชื่อมโยงกับประเทศจีน ตั้งแต่เดือนมกราคม 2020 เป็นต้นมา ได้มีการพบเห็น IP หลายล้านแอดเดรสสร้างการจราจรปลอมแปลงที่ดูเหมือนเป็นการออกอากาศ ซึ่ง GreyNoise ได้ตั้งชื่อปรากฏการณ์นี้ว่า Noise Storm โดยทั่วไปแล้ว Noise Storm เหล่านี้จะมุ่งเน้นไปที่การเชื่อมต่อแบบ TCP และในบางกรณีก็มีการใช้แพ็กเก็ต ICMP แต่ไม่เคยใช้แพ็กเก็ต UDP ซึ่งเป็นแพ็กเก็ตที่มักใช้ในการโจมตีแบบ DoS (Distributed Denial of Service) ซึ่งอาจสื่อได้ว่าผู้ส่งข้อมูลสนใจเกี่ยวกับผู้ที่ได้รับการจราจรดังกล่าว ลักษณะของการจราจรที่ถูกสังเกตพบมีการปลอมแปลงค่า Time To Live (TTL) เพื่อเลียนแบบการเชื่อมต่อของเครือข่ายจริง การปลอมแปลงขนาดของหน้าต่าง (window size) เพื่อเลียนแบบการจราจรจากระบบปฏิบัติการต่าง ๆ และความเข้มข้นที่เพิ่มขึ้นและมุ่งเป้าหมายไปยังส่วนต่าง ๆ ของอินเทอร์เน็ต […]

Varodom Sommart

September 23, 2024

Atlassian ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ความปลอดภัยในผลิตภัณฑ์ Bamboo, Bitbucket, Confluence, และ Crowd ในเดือนกันยายน 2024

โดยในเอกสารประกาศความปลอดภัยรายเดือนของ Atlassian ได้ระบุถึงช่องโหว่ที่มีความรุนแรงสูงในผลิตภัณฑ์ทั้ง 4 ตัว ซึ่งอาจส่งผลกระทบต่อการใช้งานและความปลอดภัยของระบบ Atlassian ได้ประกาศแพตช์เพื่อแก้ไขช่องโหว่หลายรายการที่มีความรุนแรงสูงในผลิตภัณฑ์ **Bamboo**, **Bitbucket**, **Confluence**, และ **Crowd** เมื่อวันพุธที่ผ่านมา โดยในเอกสารประกาศความปลอดภัยเดือนกันยายน 2024 ระบุว่าช่องโหว่ทั้งหมด 4 รายการนี้สามารถถูกใช้โจมตีเพื่อก่อให้เกิด **การปฏิเสธการให้บริการ (Denial-of-Service – DoS)** ได้ รายละเอียดช่องโหว่ที่ได้รับการแก้ไขในผลิตภัณฑ์ต่างๆ ได้แก่: 1. **Bamboo Data Center และ Server**: ได้รับการอัปเดตเพื่อแก้ไข **CVE-2024-34750** ซึ่งเป็นช่องโหว่ใน **Coyote** ส่วนเชื่อมต่อของ **Apache Tomcat** โดยเมื่อประมวลผลการเชื่อมต่อ **HTTP/2** Tomcat ไม่สามารถจัดการกับส่วนหัว HTTP ที่มากเกินไปได้อย่างถูกต้อง ซึ่งอาจทำให้เกิดปัญหาในการนับจำนวนสตรีม HTTP/2 ที่ใช้งานอยู่ และปล่อยให้การเชื่อมต่อยังคงเปิดอยู่ 2. **Bitbucket Data Center และ Server**: […]

Varodom Sommart

September 23, 2024

ช่องโหว่ล่าสุดใน SonicWall Firewall อาจถูกนำมาใช้ในการโจมตีจริง

SonicWall กำลังเตือนลูกค้าว่าช่องโหว่ร้ายแรงที่เพิ่งได้รับการแก้ไข **CVE-2024-40766** อาจถูกใช้ในการโจมตีจริงในโลกไซเบอร์ SonicWall เตือนลูกค้าว่าช่องโหว่ใน SonicOS ซึ่งมีรหัส **CVE-2024-40766** ที่เพิ่งได้รับการแก้ไข อาจถูกนำไปใช้ในการโจมตีจริง ช่องโหว่นี้ถูกเปิดเผยเมื่อวันที่ 22 สิงหาคม เมื่อ SonicWall ประกาศการมีอยู่ของแพตช์สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบในแต่ละซีรีส์ รวมถึงไฟร์วอลล์รุ่น Gen 5, Gen 6 และ Gen 7 ช่องโหว่นี้ถูกอธิบายว่าเป็นปัญหาการควบคุมการเข้าถึงที่ไม่เหมาะสมใน SonicOS ซึ่งเกี่ยวข้องกับการเข้าถึงการจัดการและ SSLVPN ทำให้สามารถเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต และในบางกรณีอาจทำให้ไฟร์วอลล์ล่มได้ SonicWall ได้อัปเดตคำแนะนำเมื่อวันศุกร์ เพื่อแจ้งลูกค้าว่า “ช่องโหว่นี้อาจกำลังถูกใช้ในการโจมตีจริง” แม้จะมีอุปกรณ์ของ SonicWall จำนวนมากที่เชื่อมต่อกับอินเทอร์เน็ต แต่ยังไม่ชัดเจนว่ามีกี่อุปกรณ์ที่เสี่ยงต่อการถูกโจมตีจากช่องโหว่ **CVE-2024-40766** ดังนั้นลูกค้าควรอัปเดตแพตช์ในอุปกรณ์ของตนทันที นอกจากนี้ SonicWall ยังได้แนะนำลูกค้าที่ใช้ไฟร์วอลล์รุ่น **GEN5** และ **GEN6** ร่วมกับผู้ใช้ SSLVPN ที่มีบัญชีที่จัดการในระบบท้องถิ่นให้อัปเดตรหัสผ่านทันที เพื่อเพิ่มความปลอดภัยและป้องกันการเข้าถึงที่ไม่ได้รับอนุญาต Credit : Securityweek.com

Varodom Sommart

September 9, 2024

Veeam ได้ออกแพตช์แก้ไขช่องโหว่ความรุนแรงระดับวิกฤตในผลิตภัณฑ์หลักของบริษัท ได้แก่ Backup & Replication, ONE, และ Service Provider Console โดยช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถเจาะเข้าระบบได้และมีผลกระทบต่อองค์กรต่างๆ ที่ใช้ผลิตภัณฑ์เหล่านี้ในการสำรองข้อมูลและจัดการระบบ

การอัปเดตแพตช์นี้มีความสำคัญอย่างยิ่ง เนื่องจากช่องโหว่ที่ถูกแก้ไขนั้นอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลสำคัญของระบบหรือสร้างความเสียหายต่อกระบวนการสำรองข้อมูลและการจัดการระบบโดยรวมได้ Veeam แนะนำให้ผู้ใช้งานทำการอัปเดตซอฟต์แวร์ของตนไปยังเวอร์ชันล่าสุดทันทีเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นจากช่องโหว่เหล่านี้ บริษัท Veeam ซึ่งเชี่ยวชาญด้านการสำรองข้อมูล การกู้คืน และการป้องกันข้อมูล ได้ประกาศอัปเดตแพตช์สำหรับหลายช่องโหว่ในผลิตภัณฑ์องค์กรของบริษัทในสัปดาห์นี้ ซึ่งรวมถึงช่องโหว่รุนแรงที่อาจนำไปสู่การ **Remote Code Execution (RCE)** ทาง Veeam ได้แก้ไขช่องโหว่ทั้งหมด 6 รายการในผลิตภัณฑ์ **Backup & Replication** โดยหนึ่งในช่องโหว่ที่สำคัญที่สุดถูกติดตามในชื่อ **CVE-2024-40711** ซึ่งมี **CVSS** คะแนน 9.8 และสามารถถูกโจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน เพื่อให้สามารถรันโค้ดที่เป็นอันตรายได้ นอกจากนี้ ยังมี **CVE-2024-40710** (CVSS คะแนน 8.8) ซึ่งประกอบด้วยช่องโหว่รุนแรงหลายรายการที่อาจนำไปสู่การ **RCE** และการเปิดเผยข้อมูลที่สำคัญ ช่องโหว่รุนแรงอื่น ๆ อีก 4 รายการเกี่ยวข้องกับการแก้ไขการตั้งค่าการยืนยันตัวตนแบบหลายปัจจัย (MFA) การลบไฟล์ การดักจับข้อมูลประจำตัวที่สำคัญ และการยกระดับสิทธิ์ในเครื่อง ทั้งหมดนี้มีผลกระทบต่อ **Backup & Replication เวอร์ชัน 12.1.2.172** […]

Varodom Sommart

September 9, 2024

CISA (Cybersecurity and Infrastructure Security Agency) ได้ออกมาแสดงความคิดเห็นเกี่ยวกับช่องโหว่ที่เป็นข้อถกเถียงในระบบรักษาความปลอดภัยของสนามบิน ซึ่งอาจทำให้สามารถข้ามการตรวจสอบระบบความปลอดภัยบางอย่างในสนามบินได้

นักวิจัยและ TSA (Transportation Security Administration) มีมุมมองที่แตกต่างกันเกี่ยวกับผลกระทบของช่องโหว่เหล่านี้ในแอปพลิเคชันรักษาความปลอดภัยของสนามบิน ช่องโหว่ที่ถูกกล่าวถึงนี้อาจทำให้ผู้โจมตีสามารถหลีกเลี่ยงการตรวจสอบความปลอดภัยบางระบบได้ ซึ่งก่อให้เกิดข้อกังวลในด้านความปลอดภัยของสนามบิน ทั้ง CISA และ TSA ต่างออกมาพูดถึงช่องโหว่เหล่านี้ แต่ยังไม่มีความเห็นที่เป็นเอกฉันท์ว่า ช่องโหว่ดังกล่าวจะมีผลกระทบต่อความปลอดภัยของสนามบินมากน้อยเพียงใด หน่วยงานด้านความมั่นคงไซเบอร์ของสหรัฐฯ (CISA) ได้ออกแถลงการณ์หลังจากการเปิดเผยช่องโหว่ที่เกี่ยวข้องกับระบบรักษาความปลอดภัยสนามบิน ซึ่งเป็นประเด็นที่ได้รับความสนใจอย่างมาก ในช่วงปลายเดือนสิงหาคม 2024 นักวิจัย Ian Carroll และ Sam Curry ได้เปิดเผยรายละเอียดของช่องโหว่ประเภท SQL injection ซึ่งอาจทำให้ผู้โจมตีสามารถข้ามการตรวจสอบระบบรักษาความปลอดภัยบางระบบของสนามบินได้ ช่องโหว่นี้ถูกค้นพบใน FlyCASS ซึ่งเป็นบริการของบุคคลที่สามที่ใช้กับสายการบินที่เข้าร่วมในโปรแกรม Cockpit Access Security System (CASS) และ Known Crewmember (KCM) โดยโปรแกรม KCM นั้นช่วยให้เจ้าหน้าที่รักษาความปลอดภัยของ TSA (Transportation Security Administration) สามารถยืนยันตัวตนและสถานะการทำงานของลูกเรือ ซึ่งช่วยให้ลูกเรือเช่นนักบินและพนักงานต้อนรับบนเครื่องบินไม่ต้องผ่านการตรวจสอบความปลอดภัยเหมือนผู้โดยสารปกติ CASS เป็นโปรแกรมที่ช่วยให้เจ้าหน้าที่ประจำประตูทางออกของสายการบินสามารถตรวจสอบได้ว่านักบินคนใดมีสิทธิ์ใช้งานที่นั่งเสริมในห้องนักบินหรือไม่ ซึ่งที่นั่งเสริมนี้เป็นที่นั่งที่นักบินที่ต้องเดินทางในฐานะผู้โดยสารสามารถใช้ได้ […]

Varodom Sommart

September 9, 2024

Validus ซึ่งเป็นแพลตฟอร์มการปล่อยสินเชื่อดิจิทัลสำหรับธุรกิจ SME ที่ตั้งอยู่ในสิงคโปร์ ได้รับเงินทุนสนับสนุนหนี้จำนวน 50 ล้านเหรียญสหรัฐ เพื่อช่วยเหลือธุรกิจในประเทศอินโดนีเซีย

Validus แพลตฟอร์มการปล่อยสินเชื่อดิจิทัลสำหรับธุรกิจขนาดเล็กและขนาดกลาง (SME) ในสิงคโปร์ ได้รับเงินทุนสนับสนุนจำนวน 50 ล้านดอลลาร์สหรัฐจาก HSBC ภายใต้กลยุทธ์ ASEAN Growth Fund Validus จะใช้เงินทุนนี้เพื่อสนับสนุนการเข้าถึงทางการเงินของธุรกิจขนาดเล็ก ขนาดย่อย และขนาดกลาง (MSMEs) ในอินโดนีเซีย โดยมุ่งแก้ไขปัญหาที่พวกเขาเผชิญในการเข้าถึงทรัพยากรทางการเงิน ด้วย MSMEs จำนวน 64.2 ล้านรายที่มีส่วนร่วม 61% ของ GDP ของอินโดนีเซีย ตามข้อมูลจากกระทรวงเศรษฐกิจของอินโดนีเซีย ทำให้ศักยภาพในการเติบโตนั้นมหาศาล ธุรกิจเหล่านี้มีการจ้างงานคนประมาณ 119.6 ล้านคน หรือ 97% ของแรงงานทั้งหมดในประเทศ อย่างไรก็ตาม มีเพียงประมาณ 17.5 ล้านธุรกิจ MSMEs ที่ใช้ระบบออนไลน์และอีคอมเมิร์ซ ธุรกิจเหล่านี้ยังคงประสบปัญหาในการเข้าถึงแหล่งเงินทุนจากธนาคารพาณิชย์ เนื่องจากความเข้มงวดในการดำเนินงาน การรายงาน และการเรียกร้องหลักทรัพย์ ตามรายงานของธนาคารโลกในปี 2017 แม้ว่าจะมีความพยายามจากภาครัฐ แต่มีเพียง 20% ของสินเชื่อธนาคารที่ถูกส่งไปยัง MSMEs ตามรายงานของธนาคารโลก Vikas […]

Varodom Sommart

September 2, 2024

ไมโครซอฟท์เผยว่ากลุ่มแฮ็กเกอร์เกาหลีเหนือเป็นผู้อยู่เบื้องหลังการโจมตีช่องโหว่ Zero-Day ในเบราว์เซอร์ Chrome

ทีมข่าวกรองภัยคุกคามของบริษัท Microsoft ระบุว่าการใช้ประโยชน์จากช่องโหว่ CVE-2024-7971 สามารถเชื่อมโยงไปยังกลุ่ม APT (Advanced Persistent Threat) ของเกาหลีเหนือ ซึ่งกำลังมุ่งเป้าไปที่ภาคส่วนคริปโทเคอร์เรนซีเพื่อแสวงหาผลประโยชน์ทางการเงิน   ทีมข่าวกรองภัยคุกคามของ Microsoft เปิดเผยว่ากลุ่มผู้คุกคามจากเกาหลีเหนือเป็นผู้รับผิดชอบในการใช้ประโยชน์จากช่องโหว่การเรียกใช้โค้ดระยะไกล (remote code execution) ในเบราว์เซอร์ Chrome ที่ Google ได้ทำการแพตช์เมื่อต้นเดือนนี้ ตามข้อมูลใหม่จาก Microsoft พบว่ามีกลุ่มแฮ็กเกอร์ที่เกี่ยวข้องกับรัฐบาลเกาหลีเหนือใช้ช่องโหว่ Zero-Day กับข้อบกพร่องใน Chromium V8 ซึ่งเป็นเอนจินของ JavaScript และ WebAssembly ช่องโหว่ที่ถูกติดตามด้วยรหัส CVE-2024-7971 ได้รับการแพตช์โดย Google เมื่อวันที่ 21 สิงหาคม และถูกระบุว่าเป็นช่องโหว่ที่ถูกใช้ประโยชน์ในการโจมตีแล้ว โดยนี่เป็นช่องโหว่ Zero-Day ตัวที่เจ็ดที่ถูกใช้ในการโจมตี Chrome ในปีนี้ Microsoft ระบุว่า “เราประเมินด้วยความมั่นใจสูงว่าการใช้ประโยชน์จากช่องโหว่ CVE-2024-7971 ที่ถูกสังเกตเห็นนั้น สามารถเชื่อมโยงกับกลุ่มผู้คุกคามจากเกาหลีเหนือที่มุ่งเป้าหมายไปยังภาคคริปโทเคอร์เรนซีเพื่อผลประโยชน์ทางการเงิน” Microsoft ระบุว่าการโจมตีเหล่านี้เป็นฝีมือของกลุ่มที่ชื่อว่า […]

Varodom Sommart

September 2, 2024

รัฐบาลสหรัฐฯ ออกคำแนะนำเกี่ยวกับกลุ่มแรนซัมแวร์ที่ถูกกล่าวหาว่าเป็นผู้โจมตีทางไซเบอร์ต่อ Halliburton

กลุ่มแรนซัมแวร์ RansomHub ซึ่งถูกกล่าวหาว่าเป็นผู้โจมตีทางไซเบอร์ต่อบริษัทน้ำมันยักษ์ใหญ่อย่าง Halliburton ได้ทำให้มีผู้ตกเป็นเหยื่ออย่างน้อย 210 ราย โดยทางรัฐบาลสหรัฐฯ ได้ออกคำแนะนำเกี่ยวกับกลุ่มนี้เพื่อเตือนและให้ข้อมูลเกี่ยวกับภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้นจากกลุ่มนี้ รวมถึงวิธีการป้องกันและรับมือกับการโจมตีจากแรนซัมแวร์ในอนาคต   กลุ่มแรนซัมแวร์ RansomHub ถูกเชื่อว่าอยู่เบื้องหลังการโจมตีทางไซเบอร์ต่อบริษัทน้ำมันยักษ์ใหญ่อย่าง Halliburton โดยรัฐบาลสหรัฐฯ ได้ออกคำแนะนำเกี่ยวกับกลุ่มอาชญากรรมไซเบอร์นี้ Halliburton ซึ่งถือว่าเป็นบริษัทบริการน้ำมันที่ใหญ่เป็นอันดับสองของโลก ได้เปิดเผยเมื่อวันที่ 21 สิงหาคมในเอกสารที่ยื่นต่อคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์ (SEC) ว่ามีบุคคลที่ไม่ได้รับอนุญาตเข้าถึงระบบบางส่วนของบริษัท แม้จะไม่มีการเปิดเผยรายละเอียดทางเทคนิคต่อสาธารณะ แต่ขั้นตอนการตอบสนองต่อเหตุการณ์ที่บริษัทอธิบายแสดงให้เห็นว่าอาจมีการโจมตีด้วยแรนซัมแวร์ ตั้งแต่เหตุการณ์นี้เป็นที่รู้จัก มีรายงานที่ยังไม่ได้รับการยืนยันหลายฉบับที่ระบุว่า RansomHub อยู่เบื้องหลังการโจมตี Halliburton รวมถึงจากนักวิจัยแรนซัมแวร์ที่มีชื่อเสียงอย่าง Dominic Alvieri ใน Reddit มีบุคคลนิรนามหลายคนกล่าวถึง RansomHub ว่าเป็นผู้โจมตี โดยมีคนหนึ่งอ้างว่าข้อมูลถูกขโมยและอาชญากรไซเบอร์เรียกร้องค่าไถ่เป็นเงิน 45 ล้านดอลลาร์ Bleeping Computer ก็รายงานเมื่อวันพฤหัสบดีว่า RansomHub อยู่เบื้องหลังการโจมตี Halliburton โดยอ้างอิงจากตัวชี้วัดการบุกรุก (IoCs) เว็บไซต์รั่วไหลของ RansomHub บน Tor ในขณะที่เขียนนี้ยังไม่กล่าวถึง […]

Varodom Sommart

September 2, 2024

ISO/IEC 27001:2022 มีอะไรใหม่ในด้านความปลอดภัยทาง IT?

การโจมตีทางไซเบอร์มีต้นทุนสูง สร้างความเสียหาย และเป็นภัยคุกคามที่เพิ่มขึ้นต่อธุรกิจ รัฐบาล และสังคม โดยทั่วไป นี่คือวิธีปกป้องทรัพย์สินของคุณ การอัปเดตหลักใน ISO/IEC 27001 กรอบการจัดการความเสี่ยงที่เสริมสร้างขึ้น: มาตรฐานที่ปรับปรุงใหม่เน้นการจัดการความเสี่ยงอย่างเข้มงวดขึ้น องค์กรต้องระบุ ประเมิน และจัดการความเสี่ยงด้านความปลอดภัยของข้อมูลอย่างครอบคลุมมากขึ้น รวมถึงการเฝ้าติดตามและทบทวนความเสี่ยงอย่างต่อเนื่องเพื่อให้แน่ใจว่า ISMS (Information Security Management System) ยังคงมีประสิทธิภาพและเกี่ยวข้อง การสอดคล้องกับแนวโน้มความปลอดภัยทางไซเบอร์: การปรับปรุงมาตรฐานนี้พิจารณาถึงแนวโน้มความปลอดภัยทางไซเบอร์ล่าสุด เช่น การเพิ่มขึ้นของการใช้คลาวด์คอมพิวติ้ง การทำงานจากระยะไกล และ Internet of Things (IoT) โดยองค์กรควรพิจารณาปัจจัยเหล่านี้เมื่อออกแบบมาตรการควบคุมความปลอดภัย มาตรการควบคุมที่เข้มแข็งขึ้น: มาตรฐานที่ปรับปรุงใหม่นำเสนอมาตรการควบคุมใหม่ที่จัดการกับภัยคุกคามที่เกิดขึ้น เช่น การโจมตีที่มีความซับซ้อน (Advanced Persistent Threats – APTs) แรนซัมแวร์ และการโจมตีผ่านห่วงโซ่อุปทาน (Supply Chain Attacks) มาตรการเหล่านี้ออกแบบมาเพื่อเสริมสร้างความปลอดภัยให้กับทรัพย์สินที่มีความสำคัญและสร้างความยืดหยุ่นต่อการโจมตีที่ซับซ้อน การมุ่งเน้นที่การปรับปรุงอย่างต่อเนื่อง: ISO/IEC 27001 ในเวอร์ชันใหม่นี้ให้ความสำคัญกับการปรับปรุงอย่างต่อเนื่อง กระตุ้นให้องค์กรตรวจสอบและอัปเดต ISMS เป็นประจำเพื่อตอบสนองต่อภัยคุกคามและช่องโหว่ใหม่ […]

Varodom Sommart

August 26, 2024

ช่องโหว่สำคัญของบัตร RFID หลายล้านใบ เปิดโอกาสให้ทำการโคลนนิ่งได้ในทันที

ช่องโหว่สำคัญในบัตรไร้สัมผัสที่ผลิตโดยบริษัท Shanghai Fudan Microelectronics ซึ่งตั้งอยู่ในประเทศจีน ทำให้สามารถโคลนนิ่งบัตร RFID ได้ในทันที บัตรเหล่านี้ถูกใช้ในการเปิดประตูสำนักงานและห้องพักในโรงแรมทั่วโลก Quarkslab บริษัทด้านความปลอดภัยจากฝรั่งเศสได้ค้นพบช่องโหว่ที่สำคัญในบัตร RFID แบบไร้สัมผัสหลายล้านใบที่ผลิตโดย Shanghai Fudan Microelectronics Group ซึ่งเป็นผู้ผลิตชิปรายใหญ่จากประเทศจีน ช่องโหว่นี้อนุญาตให้ทำการโคลนบัตรสมาร์ท RFID ทันที ซึ่งบัตรเหล่านี้ถูกใช้ในการเข้าถึงอาคารสำนักงานและห้องพักโรงแรมในหลากหลายที่ การค้นพบนี้ถูกเปิดเผยโดย Philippe Teuwen นักวิจัยจาก Quarkslab โดยพบว่าช่องโหว่นี้ต้องการเพียงไม่กี่นาทีในการเข้าถึงบัตรที่ได้รับผลกระทบเพื่อทำการโจมตี อย่างไรก็ตาม Teuwen เตือนว่าหากผู้โจมตีสามารถเข้าถึงกระบวนการในซัพพลายเชน การโจมตีสามารถทำได้ในขอบเขตที่ใหญ่ขึ้นอย่างรวดเร็ว Teuwen ค้นพบช่องโหว่นี้ขณะทำการทดลองทางด้านความปลอดภัยบนบัตรตระกูล MIFARE Classic ซึ่งเป็นเทคโนโลยีที่ใช้กันอย่างแพร่หลายในระบบขนส่งสาธารณะและอุตสาหกรรมโรงแรม MIFARE Classic เปิดตัวครั้งแรกในปี 1994 โดย Philips (ปัจจุบันคือ NXP Semiconductors) และถูกโจมตีในด้านความปลอดภัยหลายครั้งในช่วงหลายปีที่ผ่านมา โดยเฉพาะการโจมตีที่เรียกว่า “card-only” ซึ่งเป็นการโจมตีที่ต้องการเพียงการเข้าถึงบัตรโดยไม่ต้องใช้เครื่องอ่านบัตร ช่องโหว่เหล่านี้อาจทำให้ผู้โจมตีสามารถโคลนบัตรหรือแก้ไขข้อมูลบนบัตรได้เพียงแค่ใช้เวลาไม่นานในการเข้าถึง ในปี 2020 Shanghai Fudan […]

Varodom Sommart

August 26, 2024
1 2 3 4