Nhà nghiên cứu của Nozomi Networks (trụ sở chính tại Mỹ) đã tiết lộ lỗ hổng trong một thành phần của phần mềm phổ biến ThroughTek (Trung Quốc), mà các nhà sản xuất thiết bị gốc (OEM) sử dụng để sản xuất camera IP, camera giám sát trẻ em và thú cưng cũng như các thiết bị robot và pin.
Bản thân lỗ hổng này được tìm thấy trong một bộ công cụ phát triển phần mềm P2P do ThroughTek sản xuất. Trong trường hợp này, P2P đề cập đến chức năng cho phép khách hàng trên ứng dụng dành cho thiết bị di động hoặc máy tính để bàn truy cập các luồng (stream) âm thanh hay video từ máy ảnh hoặc thiết bị thông qua Internet.
Nozomi Networks tuyên bố rằng giao thức được sử dụng để truyền các luồng dữ liệu đó thiếu trao đổi khóa an toàn, thay vào đó, nó dựa vào phương pháp làm rối mã (obfuscation) dựa trên khóa cố định. Điều này có nghĩa là những kẻ tấn công trái phép có thể truy cập vào đó để tạo lại luồng âm thanh/video, cho phép chúng theo dõi người dùng từ xa một cách hiệu quả.
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã phát cảnh báo bảo mật cho lỗ hổng tồn tại trong ThroughTek P2P SDK vào ngày 15/6/2021, với điểm CVSS lên 9,1. Lỗ hổng này ảnh hưởng đến phiên bản 3.1.5 trở lên. Các phiên bản SDK với thẻ nossl và chương trình cơ sở của thiết bị không sử dụng AuthKey cho kết nối IOTC, sử dụng môđun AVAPI mà không bật DTLS hoặc sử dụng môđun P2PTunnel hoặc RDT.
ThroughTek đổ lỗi cho các nhà phát triển đã triển khai sai SDK hoặc không cập nhật phần mềm vào sản phẩm của họ. Hãng này cũng cho biết, phiên bản 3.3 đã được giới thiệu vào giữa năm 2020 để sửa lỗ hổng này và kêu gọi người dùng cập nhật phiên bản SDK được sử dụng trong các sản phẩm.
Lỗ hổng được phát hiện cũng có thể dẫn đến việc nghe trộm trái phép video camera, âm thanh và giả mạo thiết bị cũng như chiếm đoạt chứng chỉ thiết bị.
Vụ việc một lần nữa làm dấy lên những lo ngại mà người dùng IoT phải đối mặt khi việc cập nhật phần mềm không được triển khai kịp thời và quá phụ thuộc vào các thành phần của nhà phát triển bên thứ ba.
Năm 2020, một số lỗ hổng zero-day đã được phát hiện trong thư viện phần mềm TCP/IP được sử dụng rộng rãi có thể gây ảnh hưởng đến hàng trăm triệu thiết bị IoT.
Vào tháng 4/2021, các nhà nghiên cứu đã tìm thấy nhiều lỗ hổng được đặt tên là “Name: Wreck” trong phần mềm phổ biến FreeBSD và các loại firmware IoT/OT khác nhau có thể có mặt trong hơn 100 triệu thiết bị IoT.
Hồng Vân
14:00 | 27/09/2021
08:00 | 25/12/2020
18:00 | 22/07/2021
10:00 | 04/01/2021
08:00 | 25/08/2021
14:00 | 06/08/2020
10:00 | 21/02/2023
13:00 | 21/11/2023
Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.
15:00 | 26/10/2023
Công ty an ninh mạng Group-IB vừa qua đã đưa ra cảnh báo về loại Trojan Android mới, được thiết kế để bí mật thu thập thông tin người dùng, bao gồm xác thực ứng dụng ngân hàng nhằm chiếm đoạt tài khoản.
08:00 | 24/10/2023
Các nhà nghiên cứu của công ty an ninh mạng Lookout (Mỹ) đã xác định được mối liên hệ giữa phần mềm gián điệp Android có tên là “DragonEgg” và phần mềm độc hại trên iOS “LightSpy”. Báo cáo cũng cho biết cả hai dòng phần mềm độc hại này đều thuộc nhóm tin tặc APT41 đến từ Trung Quốc.
14:00 | 22/08/2023
Nhóm tin tặc chuyên sử dụng mã độc tống tiền Monti đã quay trở lại sau 2 tháng dừng hoạt động, với một phiên bản mã hóa Linux mới. Biến thể này được sử dụng trong các cuộc tấn công nhằm vào các tổ chức trong chính phủ và các lĩnh vực pháp luật.
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
14:00 | 23/11/2023