Lỗ hổng này được phát hiện trong ổ cắm Wemo Insight của hãng phụ kiện điện tử Belkin (Mỹ), có thể cho phép tin tặc không chỉ kiểm soát ổ cắm mà còn những thiết bị khác tham gia cùng mạng wifi. Các nhà nghiên cứu của McAfee cho biết, họ đã thông báo về lỗ hổng cho phép thực thi mã từ xa này (được định danh CVE-2018-6692) cho Belkin từ tháng 3/2018.
Lỗ hổng xuất phát từ lỗi tràn bộ đệm trong phần mềm Universal Plug and Play (UPnP) mà ổ cắm Wemo sử dụng để kết nối với các thiết bị khác qua mạng wifi, vốn giúp người dùng bật/tắt các thiết bị qua điện thoại thông minh hay máy tính.
Nhóm nghiên cứu gồm Douglas McKee, Eoin Carroll, Charles McFarland, Kevin McGrath và Mark Bereza đã phát hiện ra rằng, lỗ hổng có thể bị lợi dụng để chèn mã lệnh vào bộ nhớ. Hậu quả không chỉ là ổ cắm bị điều khiển, mà dịch vụ UPnP còn có thể bị truy cập để gửi lệnh tới các thiết bị khác trong cùng mạng, tức là có thể biến ổ cắm thành cổng kết nối để truy cập hệ thống và gây thiệt hại lớn hơn.
Các nhà nghiên cứu có thể tạo ra một bản chứng minh khái niệm trong việc kết hợp lỗ hổng an ninh của Wemo với những điểm yếu của ứng dụng Roku API để gửi các lệnh HTTP tới set-top box của TV. Theo họ, bằng cách lợi dụng Wemo, kẻ xấu có thể bật/tắt TV, cài đặt hay gỡ bỏ các ứng dụng và truy cập các nội dung trực tuyến tuỳ ý. TV thông minh chỉ là một ví dụ về việc sử dụng Wemo để tấn công thiết bị khác. Khi tin tặc đã đặt chân vào mạng thì mọi thiết bị kết nối với mạng đều đối mặt với rủi ro an toàn mạng.
Lỗ hổng này dấy lên mối lo ngại về rủi ro an toàn mạng của các thiết bị IoT và những thiết bị nối mạng. Vì chúng thường được xây dựng dựa trên khả năng kết nối với các thiết bị khác, nên có khả năng bảo mật mạng bên trong rất kém. Ngay cả khi triển khai các biện pháp bảo vệ cho thiết bị IoT, phần cứng được dùng để thêm khả năng “thông minh” cho chúng cũng có thể chứa lỗ hổng bảo mật hay cấu hình kém khiến thiết bị dễ bị tấn công.
Các nhà nghiên cứu của McAfee cho rằng, các thiết bị IoT thường bị bỏ qua khi xem xét vấn đề bảo mật vì chúng được dùng cho những mục đích có vẻ như vô hại. Tuy nhiên, những thiết bị này cũng chạy hệ điều hành nên cần được bảo vệ như những chiếc máy tính thông thường.
Nguyễn Anh Tuấn
Theo The Register
16:00 | 18/07/2018
09:00 | 17/01/2018
09:00 | 19/09/2017
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024