
Thêm một thiết bị kết nối internet gây ra vấn đề trong những nơi không ngờ đến. Các TV thông minh cảm ứng từ DTEN, một "nhà cung cấp phần cứng được chứng nhận" cho dịch vụ họp trực tuyến Zoom phổ biến, có những lỗ hổng mà hacker có thể sử dụng để nghe lén phòng họp, thu video hoặc bắt ghi chú viết trên bảng trắng kỹ thuật số của thiết bị. Thêm một lý do nữa để ghét những cuộc họp kéo dài.
Công ty an ninh Forescout phát hiện ra những lỗ hổng vào tháng 7 khi các nhà nghiên cứu của họ sử dụng kỹ năng săn lỗi để kiểm tra các đơn vị họp trực tuyến đặt trong phòng họp của họ. Sau hai tuần tiến hành một đánh giá bảo mật cấp bề mặt của các màn hình kết nối DTEN D5 và D7, nhóm đã tìm thấy năm lỗi. Ba lỗi đã được vá, nhưng hai lỗi vẫn còn yếu. Sau khi tiết lộ các lỗ hổng cho DTEN vào đầu tháng 8, các nhà nghiên cứu muốn công bố các kết quả này để nâng cao nhận thức về mối đe dọa của các vấn đề bảo mật ẩn sau các thiết bị không rõ ràng.
"Phần cứng mới này về cơ bản đang thay thế rất nhiều màn hình trong phòng họp, và đây là một sự kết hợp thú vị giữa các TV thông minh, hệ thống họp trực tuyến và robot hội nghị truyền hình," Alex Eisen, giám đốc nghiên cứu cấp cao của Forescout, cho biết.
Một vấn đề mà các nhà nghiên cứu phát hiện: Hệ thống DTEN lưu trữ ghi chú và chú thích được viết thông qua tính năng bảng trắng trong một thùng chứa Amazon Web Services được tiết lộ trên internet công cộng. Điều này có nghĩa là khách hàng có thể truy cập vào các tệp PDF của các slide, bản chụp màn hình và ghi chú của nhau chỉ bằng cách thay đổi số trong URL họ sử dụng để xem dữ liệu của mình. Hoặc bất kỳ ai cũng có thể từ xa bắt ghi chú toàn bộ dữ liệu của khách hàng. Ngoài ra, DTEN chưa thiết lập mã hóa web HTTPS trên máy chủ web khách hàng để bảo vệ kết nối khỏi ánh mắt tò mò. DTEN đã sửa cả hai vấn đề này vào ngày 7 tháng 10. Vài tuần sau, công ty cũng sửa một vấn đề tương tự về việc truy cập PDF bảng trắng mà sẽ cho phép bất kỳ ai trong mạng của một công ty nào đó truy cập vào toàn bộ dữ liệu bảng trắng được lưu trữ của họ.
"Đây thực sự là trái cây dễ bị tấn công," Elisa Costante, trưởng phòng Forescout Research Labs, nói.
Các nhà nghiên cứu cũng phát hiện ra hai cách mà kẻ tấn công trên cùng mạng với các thiết bị DTEN có thể điều khiển các đơn vị họp trực tuyến để theo dõi tất cả luồng video và âm thanh và, trong một trường hợp, có thể kiểm soát hoàn toàn. Phần cứng DTEN chạy chủ yếu trên Android, nhưng sử dụng Microsoft Windows cho Zoom. Các nhà nghiên cứu phát hiện rằng họ có thể truy cập vào công cụ phát triển được biết đến với tên "Android Debug Bridge," qua kết nối không dây hoặc thông qua cổng USB hoặc ethernet, để kiểm soát một đơn vị. Lỗi khác liên quan đến các cài đặt nhà máy Android được tiết lộ. Các nhà nghiên cứu lưu ý rằng việc cố gắng triển khai cả hai hệ điều hành tạo ra nhiều cơ hội cho việc cấu hình sai và tiết lộ. DTEN cho biết sẽ tung các bản vá cho cả hai lỗi này vào cuối năm.
"Trên nền tảng Android, bạn có toàn bộ PC Windows và khả năng chuyển đổi giữa các hệ điều hành," Eisen nói. "Cả hai hệ điều hành đều có kết nối riêng, địa chỉ IP riêng và các cổng USB riêng, vì vậy dù bạn đang ở trong mạng cục bộ hay trực tiếp trên thiết bị, bạn có thể truy cập và tất cả nội dung cuộc họp có thể được ghi lại trên hệ điều hành Android."
Mặc dù các cuộc tấn công trong mạng cục bộ và truy cập vật lý ít gây ra mối đe dọa tức thì hơn so với dữ liệu tiết lộ trên internet công cộng, nhưng hacker có thể truy cập vào mạng từ xa thông qua các lỗ hổng khác nhau - và mối đe dọa từ bên trong đang là một vấn đề đáng lo ngại đối với các doanh nghiệp và tổ chức lớn khác. Trong khi đó, DTEN có nhiều công ty lớn và tổ chức trong số khách hàng của mình, bao gồm Bộ Tư pháp Hoa Kỳ. DOJ không phản hồi yêu cầu bình luận, nhưng bộ này mua thiết bị mạng và viễn thông từ các đại lý bán hàng của DTEN.
DTEN cho biết trong một tuyên bố rằng, "Chúng tôi rất nghiêm túc trong việc bảo vệ quyền riêng tư và an ninh của khách hàng. Ngay khi nhận được báo cáo từ Forescout, chúng tôi ngay lập tức tiến hành điều tra nội bộ của mình. Chúng tôi cũng liên hệ với Forescout để làm rõ thêm cần thiết. Tất cả những vấn đề này đã được xác minh là đã được giải quyết và sẽ được phát hành... theo lịch trình cập nhật Zoom Rooms được dự kiến vào cuối tháng 12."
Không có gì ngạc nhiên khi các thiết bị Internet of Things như TV thông minh có thể bị tấn công. WikiLeaks đã xuất bản một lượng công cụ tấn công được cho là của CIA bao gồm một lỗ hổng TV thông minh Samsung. Và chỉ vài tuần trước đó, văn phòng chi nhánh Oregon của Cục điều tra Liên bang đã cảnh báo để cẩn thận bảo vệ TV thông minh của bạn. Nhưng các đơn vị họp trực tuyến là một thực thể hoàn toàn khác, tích hợp thêm cảm biến và đầu vào, cùng với dữ liệu nhạy cảm hơn đang thông qua.
Cập nhật vào ngày 17 tháng 12, 2019 lúc 8:45 sáng giờ Đông ET để bao gồm bình luận từ DTEN.
Nhiều Câu Chuyện Tuyệt Vời Khác từ Mytour
- Không Gian để Thở: Hành Trình của Tôi để làm Sạch Không Khí Ô Nhiễm trong Nhà
- Tại Sao “Nữ Hoàng của Các Robot Tệ Hại” từ Bỏ Vương Miện Của Mình
- Amazon, Google, Microsoft - Ai có đám mây xanh nhất?
- Ewoks là lực lượng chiến đấu tinh vi nhất trong Star Wars
- Mọi Thứ Bạn Cần Biết về Những Người Ảnh Hưởng
- 👁 Liệu Trí Tuệ Nhân Tạo có sẽ “đạt đến giới hạn” sớm không? Cùng tin tức mới nhất về trí tuệ nhân tạo
- 🏃🏽♀️ Muốn có những công cụ tốt nhất để có sức khỏe? Hãy xem các lựa chọn của đội ngũ Gear của chúng tôi về các thiết bị theo dõi sức khỏe tốt nhất, trang thiết bị chạy bộ (bao gồm giày và tất), và tai nghe tốt nhất.
