WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Ổ cắm thông minh có thể bị khai thác để xâm nhập các thiết bị IoT
Một lỗ hổng an ninh trong phích cắm "thông minh" có thể bị khai thác để xâm nhập vào mạng máy tính cục bộ.
Lỗ hổng được phát hiện trong các phích cắm thông minh Wemo Insight của Belkin, có khả năng cho phép kẻ tấn công không chỉ thao túng phích cắm mà còn tiếp cận các thiết bị khác kết nối với cùng một mạng Wi-Fi.
Các nhà nghiên cứu của McAfee cho biết, họ đã báo cáo lỗ hổng thực thi mã từ xa CVE-2018-6692 cho Belkin từ tháng Ba.
Cách khai thác này bắt nguồn từ lỗi tràn bộ đệm trong phần mềm Universal Plug and Play (UpnP) mà phích cắm Wemo sử dụng để kết nối các thiết bị thông qua mạng Wi-Fi, cho phép chủ sở hữu thực hiện việc bật/tắt phích cắm điện bằng điện thoại thông minh hoặc PC.
Nhóm nghiên cứu của McAfee gồm Douglas McKee, Eoin Carroll, Charles McFarland, Kevin McGrath và Mark Bereza đã phát hiện ra rằng khi lỗ hổng bị lạm dụng để đưa các lệnh vào bộ nhớ, bản thân phích cắm không chỉ bị điều khiển mà dịch vụ UPnP cũng có thể bị truy cập để gửi lệnh đến các thiết bị khác trên cùng mạng, làm cho phích cắm trở thành một cổng mạng hữu ích cho kẻ tấn công.
“Bản thân phích cắm thông minh có tác động rất nhỏ. Kẻ tấn công có thể tắt công tắc hoặc tệ hơn làm công tắc trở nên quá tải”, nhóm nghiên cứu giải thích.
“Nhưng nếu như phích cắm được kết nối với các thiết bị khác thì những nguy cơ tiềm tàng sẽ lớn hơn. Phích cắm có thể là điểm truy cập cho một cuộc tấn công lớn hơn”.
Trong trường hợp này, nhóm nghiên cứu cho biết họ có thể tạo một PoC kết hợp lỗ hổng an ninh Wemo với các điểm yếu trong ứng dụng Roku API để gửi các lệnh HTTP tới các set-top box (thiết bị giải mã tín hiệu truyền hình) thông qua phích cắm thông minh.
“Sử dụng Wemo làm trung gian, kẻ tấn công có thể bật/tắt TV, cài đặt hoặc hủy cài đặt các ứng dụng, và truy cập các nội dung trực tuyến tùy ý”, các nhà nghiên cứu giải thích.
“Các TV thông minh là một ví dụ của việc sử dụng Wemo để tấn công các thiết bị khác. Với kẻ tấn công đã thiết lập một chỗ đứng trên mạng và có thể mở các cổng tùy ý, bất kỳ thiết bị nào có kết nối mạng đều có nguy cơ.”
Lỗi này nhấn mạnh nguy cơ chính được đặt ra bởi các thiết bị IoT và các thiết bị có kết nối mạng. Bởi vì thường được kết nối mạng với các thiết bị hiện có, nhiều thiết bị IoT không được tích hợp các biện pháp an ninh mạng.
Ngay cả khi các biện pháp an ninh được thêm vào các thiết bị, phần cứng của bên thứ ba được sử dụng để làm cho các thiết bị “thông minh” có thể chứa các lỗ hổng an ninh hoặc cấu hình xấu khiến thiết bị dễ bị tấn công.
“Các thiết bị IoT thường bị bỏ qua từ quan điểm an ninh, điều này có thể là do nhiều thiết bị được sử dụng cho các mục đích có vẻ vô hại như tự động hóa nhà đơn giản", các nhà nghiên cứu McAfee viết.
“Tuy nhiên, các thiết bị này chạy hệ điều hành và cần được bảo vệ như máy tính”.
Lỗ hổng được phát hiện trong các phích cắm thông minh Wemo Insight của Belkin, có khả năng cho phép kẻ tấn công không chỉ thao túng phích cắm mà còn tiếp cận các thiết bị khác kết nối với cùng một mạng Wi-Fi.
Các nhà nghiên cứu của McAfee cho biết, họ đã báo cáo lỗ hổng thực thi mã từ xa CVE-2018-6692 cho Belkin từ tháng Ba.
Cách khai thác này bắt nguồn từ lỗi tràn bộ đệm trong phần mềm Universal Plug and Play (UpnP) mà phích cắm Wemo sử dụng để kết nối các thiết bị thông qua mạng Wi-Fi, cho phép chủ sở hữu thực hiện việc bật/tắt phích cắm điện bằng điện thoại thông minh hoặc PC.
Nhóm nghiên cứu của McAfee gồm Douglas McKee, Eoin Carroll, Charles McFarland, Kevin McGrath và Mark Bereza đã phát hiện ra rằng khi lỗ hổng bị lạm dụng để đưa các lệnh vào bộ nhớ, bản thân phích cắm không chỉ bị điều khiển mà dịch vụ UPnP cũng có thể bị truy cập để gửi lệnh đến các thiết bị khác trên cùng mạng, làm cho phích cắm trở thành một cổng mạng hữu ích cho kẻ tấn công.
“Bản thân phích cắm thông minh có tác động rất nhỏ. Kẻ tấn công có thể tắt công tắc hoặc tệ hơn làm công tắc trở nên quá tải”, nhóm nghiên cứu giải thích.
“Nhưng nếu như phích cắm được kết nối với các thiết bị khác thì những nguy cơ tiềm tàng sẽ lớn hơn. Phích cắm có thể là điểm truy cập cho một cuộc tấn công lớn hơn”.
Trong trường hợp này, nhóm nghiên cứu cho biết họ có thể tạo một PoC kết hợp lỗ hổng an ninh Wemo với các điểm yếu trong ứng dụng Roku API để gửi các lệnh HTTP tới các set-top box (thiết bị giải mã tín hiệu truyền hình) thông qua phích cắm thông minh.
“Sử dụng Wemo làm trung gian, kẻ tấn công có thể bật/tắt TV, cài đặt hoặc hủy cài đặt các ứng dụng, và truy cập các nội dung trực tuyến tùy ý”, các nhà nghiên cứu giải thích.
“Các TV thông minh là một ví dụ của việc sử dụng Wemo để tấn công các thiết bị khác. Với kẻ tấn công đã thiết lập một chỗ đứng trên mạng và có thể mở các cổng tùy ý, bất kỳ thiết bị nào có kết nối mạng đều có nguy cơ.”
Lỗi này nhấn mạnh nguy cơ chính được đặt ra bởi các thiết bị IoT và các thiết bị có kết nối mạng. Bởi vì thường được kết nối mạng với các thiết bị hiện có, nhiều thiết bị IoT không được tích hợp các biện pháp an ninh mạng.
Ngay cả khi các biện pháp an ninh được thêm vào các thiết bị, phần cứng của bên thứ ba được sử dụng để làm cho các thiết bị “thông minh” có thể chứa các lỗ hổng an ninh hoặc cấu hình xấu khiến thiết bị dễ bị tấn công.
“Các thiết bị IoT thường bị bỏ qua từ quan điểm an ninh, điều này có thể là do nhiều thiết bị được sử dụng cho các mục đích có vẻ vô hại như tự động hóa nhà đơn giản", các nhà nghiên cứu McAfee viết.
“Tuy nhiên, các thiết bị này chạy hệ điều hành và cần được bảo vệ như máy tính”.
Theo The Register