Phát hiện nhiều lỗ hổng bảo mật trong các camera tại gia đình, văn phòng
(ICTPress) - Các nhà nghiên cứu của Kaspersky Lab đã phát hiện ra nhiều lỗ hổng bảo mật trong các camera thông minh phổ biến thường được sử dụng như máy giám sát em bé, hoặc để giám sát an ninh trong nhà và văn phòng.
Theo các nghiên cứu, các lỗ hổng chưa được phát hiện có thể cho phép kẻ tấn công truy cập từ xa vào các nguồn cấp dữ liệu video và âm thanh từ camera, vô hiệu hóa từ xa các thiết bị này, thực hiện mã độc trên chúng và làm nhiều thứ khác.
Camera thông minh hiện đại có nhiều chức năng tiên tiến, cung cấp cho người dùng nhiều cơ hội: có thể sử dụng chúng để giám sát con nhỏ hoặc giám sát khi không ai ở nhà hoặc văn phòng. Nhưng liệu những camera này có đủ an toàn theo thiết kế và liệu nó có bắt đầu giám sát bạn, thay vì nhà của bạn?
Các phân tích trước đây được nhiều nhà nghiên cứu bảo mật khác thực hiện đã chỉ ra rằng các camera thông minh nói chung có xu hướng chứa các lỗ hổng bảo mật ở các mức độ nghiêm trọng khác nhau. Tuy nhiên, trong các nghiên cứu mới nhất, các chuyên gia của Kaspersky Lab đã khám phá ra điều gì đó khác thường: không chỉ một, mà cả một loạt các camera thông minh dễ bị tấn công từ xa. Điều này là do hệ thống đường trục đám mây ban đầu được thiết kế để chủ sở hữu các camera này có thể truy cập từ xa từ thiết bị của họ.
Bằng cách khai thác các lỗ hổng này, hacker có thể thực hiện các cuộc tấn công: Truy cập nguồn cấp dữ liệu video và âm thanh từ bất kỳ camera nào kết nối với dịch vụ đám mây dễ bị xâm nhập; Truy cập từ xa vào các camera và sử dụng nó làm điểm vào cho các cuộc tấn công tiếp theo trên các thiết bị khác trên cả mạng nội bộ và mạng bên ngoài; Tải lên từ xa và thực hiện mã độc trên các camera; Ăn cắp thông tin cá nhân như tài khoản mạng xã hội của người dùng và thông tin được sử dụng để gửi thông báo cho người dùng; Chặn từ xa các camera dễ bị xâm nhập.
Sau khi phát hiện ra, các nhà nghiên cứu của Kaspersky Lab đã liên lạc và báo cáo các lỗ hổng đến Hanwha Techwin, nhà sản xuất các camera bị ảnh hưởng. Theo các nhà sản xuất, tại thời điểm công bố, một số lỗ hổng đã được khắc phục, và các lỗ hổng còn lại sẽ sớm được khắc phục hoàn toàn.
Trích xuất lỗ hổng từ nhà sản xuất các camera bị ảnh hưởng |
Tất cả các cuộc tấn công này có khả năng bởi vì các chuyên gia nhận thấy rằng cách camera tương tác với dịch vụ đám mây là không an toàn và tương đối dễ dàng bị can thiệp. Họ cũng nhận thấy rằng chính cấu trúc của dịch vụ đám mây đã dễ bị can thiệp từ bên ngoài.
Điều quan trọng cần lưu ý là các cuộc tấn công như vậy chỉ có thể xảy ra nếu kẻ tấn công biết số seri của camera. Tuy nhiên, cách số seri được tạo ra là tương đối dễ dàng tìm ra thông qua các cuộc tấn công brute-force đơn giản: hệ thống đăng ký camera không có bảo vệ brute force.
Trong khi nghiên cứu, các chuyên gia của Kaspersky Lab đã xác định được gần 2.000 camera đang làm việc trực tuyến có khả năng bị tấn công, nhưng đây chỉ là những camera có địa chỉ IP riêng, do đó đã trực tiếp có sẵn thông qua internet. Số thực của các thiết bị dễ bị tổn thương đặt sau bộ định tuyến và tường lửa có thể thực sự cao gấp nhiều lần.
Ngoài ra, các nhà nghiên cứu đã tìm thấy một chức năng không có trên giấy tờ, có thể được nhà sản xuất sử dụng cho các mục đích kiểm tra sản phẩm cuối cùng. Tuy nhiên, tại cùng thời điểm tội phạm mạng có thể sử dụng con đường ẩn này để gửi tín hiệu sai cho bất kỳ camera hoặc thay đổi một lệnh đã được gửi đến nó. Thật ra chính tính năng của camera đã dễ bị xâm nhập. Nó có thể được khai thác thêm với một tràn bộ đệm, có khả năng dẫn đến tắt camera. Nhà cung cấp đã khắc phục sự cố và đã xóa tính năng này.
Trưởng nhóm nghiên cứu tại Kaspersky Lab ICS CERT Vladimir Dashchenko, cho biết: “Vấn đề với bảo mật thiết bị IoT hiện tại là cả khách hàng và nhà cung cấp đều nghĩ rằng nếu bạn đặt thiết bị bên trong mạng của bạn và tách nó ra khỏi internet rộng hơn với sự trợ giúp của một bộ định tuyến, bạn sẽ giải quyết hầu hết các vấn đề về bảo mật - hoặc ít nhất là làm giảm đáng kể mức độ nghiêm trọng của các vấn đề hiện có. Trong nhiều trường hợp, điều này là chính xác: trước khi khai thác các vấn đề bảo mật trong các thiết bị bên trong của một mạng đích, họ cần phải truy cập vào router.
Tuy nhiên, theo phân tích Trưởng nhóm nghiên cứu Vladimir Dashchenko điều này không phải là hoàn toàn đúng: vì các camera chúng tôi điều tra chỉ có thể giao tiếp với thế giới bên ngoài thông qua dịch vụ đám mây, vốn dễ bị xâm nhập. Điều thú vị là bên cạnh các hình thức tấn công đã được mô tả trước đó như các phần mềm độc hại và botnet, chúng tôi nhận thấy rằng các camera cũng có thể được sử dụng để đào tiền ảo. Trong khi mã độc đào tiền ảo đang trở thành một trong những mối đe dọa an ninh chính mà các doanh nghiệp phải đối mặt, việc khai thác IoT là một xu hướng đang nổi lên do sự phổ biến của các thiết bị IoT và sẽ tiếp tục gia tăng”.
Phát ngôn của Hanwha Techwin cho biết đã khắc phục các lỗ hổng của camera, bao gồm cả Tải lên từ xa và Thực hiện các mã độc. Chúng tôi đã phát hành phần mềm cập nhật cho tất cả người dùng. Một số lỗ hổng liên quan đến đám mây đã được công nhận và sẽ sớm được khắc phục.
Để được bảo vệ, Kaspersky Lab khuyến cáo người dùng luôn luôn thay đổi mật khẩu mặc định và thay vào đó hãy sử dụng một mật khẩu phức tạp và đừng quên cập nhật thường xuyên. Người dùng cũng chú ý đến vấn đề bảo mật của các thiết bị được kết nối trước khi mua thêm một thiết bị thông minh khác cho gia đình hoặc văn phòng. Thông tin về các lỗ hổng được phát hiện và vá lỗi thường có trên mạng và thường dễ tìm.
QA