[up] Các lỗ hổng Name: Wreck đe dọa thiết bị IoT

09:00 | 21/05/2021
Nguyễn Anh Tuấn (theo Ars Technica)

Các nhà nghiên cứu bảo mật đã phát hiện ra 9  lỗ hổng ảnh hưởng đến bốn ngăn xếp TCP/IP, cho phép tin tặc khai thác để chiếm quyền kiểm soát hệ thống.

Được gọi là Name: Wreck các lỗ hổng mới được tiết lộ nằm trong bốn ngăn xếp TCP/IP phổ biến, mã tích hợp các giao thức truyền thông mạng để thiết lập kết nối giữa các thiết bị và Internet. Các lỗ hổng tồn tại trong các hệ điều hành như dự án nguồn mở FreeBSD, Nucleus NET của công ty kiểm soát công nghiệp Siemens. Tất cả đều liên quan đến cách các ngăn xếp này triển khai danh bạ điện thoại Internet “Hệ thống tên miền”, cho phép tin tặc làm hỏng thiết bị và đưa thiết bị đó vào chế độ ngoại tuyến hoặc giành quyền kiểm soát thiết bị từ xa.

Loại tấn công này đều có khả năng làm hỏng mạng, đặc biệt là trong cơ sở hạ tầng quan trọng, chăm sóc sức khỏe hoặc cài đặt sản xuất. Việc xâm nhập vào một thiết bị được kết nối hoặc máy chủ công nghệ thông tin có thể làm gián đoạn toàn bộ hệ thống hoặc đóng vai trò như một điểm khởi đầu có giá trị để xâm nhập sâu hơn vào một mạng của nạn nhân.

Ngay sau khi nhà nghiên cứu của công ty bảo mật Forescout và JSOF báo cáo lỗ hổng, các bản vá đã được phát hành. Tuy nhiên, điều này không có nghĩa là các thiết bị chạy các phiên bản phần mềm cũ hơn đều được cập nhật.

Elisa Costante, Phó chủ tịch nghiên cứu tại Forescout cho biết: “Forescout đã thực hiện một nghiên cứu tương tự thông qua một nỗ lực mà họ gọi là Project Memoria. Qua đó, các nhà nghiên cứu đã phân tích hơn 15 ngăn xếp TCP/IP và nhận thấy rằng không có sự khác biệt thực sự về chất lượng. Tuy nhiên, những điểm chung này khá hữu ích, bởi vì chúng có những điểm yếu giống nhau."

Các nhà nghiên cứu vẫn chưa thấy bằng chứng cho thấy những kẻ tấn công đang tích cực khai thác các loại lỗ hổng này trong thực tế. Tuy nhiên đã có hàng trăm triệu thiết bị có khả năng bị ảnh hưởng bởi nhiều phát hiện khác nhau.

Giám đốc an ninh mạng Siemens (Hoa Kỳ) Kurt John cho biết, công ty đã hợp tác chặt chẽ với các chính phủ và các đối tác trong ngành để giảm thiểu các lỗ hổng bảo mật.

Các nhà nghiên cứu đã tiết lộ các lỗ hổng theo cách phối hợp với các nhà phát triển phát hành các bản vá, Cơ quan An ninh mạng và Cơ sở hạ tầng của Bộ An ninh Nội địa và các nhóm theo dõi lỗ hổng bảo mật khác. Các lỗ hổng tương tự được phát hiện bởi Forescout và JSOF trong các ngăn xếp TCP/IP nguồn mở và độc quyền khác đã được phát hiện để lộ hàng trăm triệu hoặc thậm chí có thể hàng tỷ thiết bị trên toàn thế giới.

Kenn White, đồng giám đốc của Dự án kiểm tra tiền điện tử mở cho biết: “Có rất nhiều ví dụ về việc vô tình tạo lại những lỗi mạng cấp thấp này từ những năm 1990. Phần lớn là do thiếu các động lực kinh tế để thực sự tập trung vào chất lượng của mã này."

Các nhà nghiên cứu đã tìm thấy một số tin tốt về các lỗ hổng bảo mật mới. Mặc dù các bản vá có thể không được cập nhật đủ ngay nhưng chúng vẫn có sẵn. Đồng thời, các biện pháp giảm thiểu khác có thể làm giảm mức độ phơi nhiễm, cụ thể là ngăn càng nhiều thiết bị kết nối trực tiếp với Internet càng tốt và sử dụng máy chủ DNS nội bộ để định tuyến dữ liệu. Costante của Forescout cũng lưu ý rằng hoạt động khai thác lỗ hổng sẽ khá dễ đoán, giúp việc phát hiện những nỗ lực lợi dụng những sai sót này trở nên dễ dàng hơn.

Khi nói đến các giải pháp dài hạn, không có giải pháp khắc phục nhanh chóng nào cho tất cả các nhà cung cấp, nhà sản xuất và nhà phát triển có liên quan đến các chuỗi cung ứng và sản phẩm này. Tuy nhiên, Forescout đã phát hành một tập lệnh mã nguồn mở mà các nhà quản lý mạng có thể sử dụng để xác định các thiết bị và máy chủ IoT dễ bị tấn công trong môi trường của họ. Công ty cũng duy trì một thư viện nguồn mở gồm các truy vấn cơ sở dữ liệu mà các nhà nghiên cứu và nhà phát triển có thể sử dụng để tìm các lỗ hổng tương tự liên quan đến DNS dễ dàng hơn.