Triệu Lưu Trữ Phát sóng của Camera Web và Đèn Monitor Cho Bé Bị Tiết Lộ
Một lỗ hổng đang ẩn trong nhiều loại thiết bị thông minh, bao gồm camera an ninh, DVR, và thậm chí cả đèn monitor cho bé, có thể cho phép kẻ tấn công truy cập video và âm thanh trực tiếp qua internet và thậm chí kiểm soát đầy đủ các thiết bị từ xa. Điều tồi tệ hơn là nó không giới hạn chỉ đối với một nhà sản xuất duy nhất; nó xuất hiện trong một bộ công cụ phát triển phần mềm mà lan tỏa qua hơn 83 triệu thiết bị và hơn một tỷ kết nối internet mỗi tháng.
Bộ công cụ phát triển phần mềm đó là ThroughTek Kalay, cung cấp một hệ thống plug-and-play để kết nối thiết bị thông minh với ứng dụng di động tương ứng của chúng. Nền tảng Kalay giữ việc kết nối giữa thiết bị và ứng dụng của nó, xử lý xác thực và gửi lệnh và dữ liệu qua lại. Ví dụ, Kalay cung cấp chức năng tích hợp để phối hợp giữa một camera an ninh và một ứng dụng có thể điều khiển từ xa góc quay của camera. Các nhà nghiên cứu từ công ty an ninh Mandiant phát hiện ra lỗ hổng quan trọng này vào cuối năm 2020 và họ đang công bố nó công khai ngày hôm nay phối hợp với Cơ quan An ninh và Hạ tầng An ninh Công nghệ Thông tin của Bộ An ninh Nội địa.
“Bạn tích hợp Kalay vào, và đó là keo dính và chức năng mà những thiết bị thông minh này cần,” nói Jake Valletta, một giám đốc tại Mandiant. “Một kẻ tấn công có thể kết nối với một thiết bị theo ý muốn, truy xuất âm thanh và video, và sử dụng API từ xa sau đó để thực hiện những điều như kích hoạt bản cập nhật firmware, thay đổi góc quay của camera hoặc khởi động lại thiết bị. Và người dùng không biết rằng có điều gì đó không ổn.”
Lỗ hổng nằm trong cơ chế đăng ký giữa thiết bị và ứng dụng di động của chúng. Các nhà nghiên cứu phát hiện rằng kết nối cơ bản nhất này phụ thuộc vào “UID” của mỗi thiết bị, một định danh Kalay duy nhất. Một kẻ tấn công có thể học UID của một thiết bị—Valletta nói rằng nó có thể được lấy thông qua một cuộc tấn công kỹ thuật xã hội hoặc bằng cách tìm kiếm lỗ hổng web của một nhà sản xuất cụ thể—và ai đó có một số kiến thức về giao thức Kalay có thể đăng ký lại UID và về cơ bản chiếm đoạt kết nối lần sau khi ai đó cố gắng truy cập thiết bị mục tiêu một cách hợp lệ. Người dùng sẽ trải qua vài giây trễ, nhưng sau đó mọi thứ diễn ra bình thường từ góc nhìn của họ.
Tuy nhiên, kẻ tấn công có thể thu thập thông tin đăng nhập đặc biệt—thông thường là một tên người dùng và mật khẩu ngẫu nhiên và duy nhất—mà mỗi nhà sản xuất đặt cho thiết bị của mình. Với UID cộng với đăng nhập này, kẻ tấn công có thể kiểm soát thiết bị từ xa thông qua Kalay mà không cần bất kỳ tấn công hoặc thao tác khác. Kẻ tấn công cũng có thể sử dụng việc kiểm soát đầy đủ của một thiết bị nhúng như camera IP làm một điểm nhảy để đào sâu hơn vào mạng mục tiêu.
Bằng cách lợi dụng lỗ hổng, kẻ tấn công có thể xem video trực tiếp, có khả năng xem hình ảnh an ninh nhạy cảm hoặc nhìn vào giường cũi của em bé. Họ có thể thực hiện một cuộc tấn công từ chối dịch vụ đối với camera hoặc các thiết bị khác bằng cách tắt chúng. Hoặc họ có thể cài đặt firmware độc hại trên các thiết bị mục tiêu. Ngoài ra, vì cuộc tấn công hoạt động bằng cách lấy thông tin đăng nhập và sau đó sử dụng Kalay như dự kiến để từ xa quản lý thiết bị nhúng, nạn nhân sẽ không thể loại bỏ kẻ xâm nhập bằng cách xóa hoặc đặt lại thiết bị của họ. Hacker có thể đơn giản là khởi động lại cuộc tấn công.
“Các sản phẩm P2P của ThroughTek có thể bị ảnh hưởng bởi kiểm soát truy cập không đúng,” CISA viết trong cảnh báo của họ vào thứ Ba. “Lỗ hổng này có thể cho phép một kẻ tấn công truy cập thông tin nhạy cảm (như video camera) hoặc thực hiện thực thi mã từ xa. … CISA khuyến nghị người dùng thực hiện biện pháp phòng ngừa để giảm thiểu rủi ro bị lợi dụng của lỗ hổng này.
Như nhiều sự cố bảo mật trong hệ sinh thái Internet of Things, việc xác định nơi có lỗi là một chuyện, nhưng sửa chữa là điều khác biệt. ThroughTek chỉ là một phần của một hệ sinh thái lớn cần tham gia giải quyết vấn đề này. Các nhà sản xuất tích hợp Kalay vào sản phẩm của họ, sau đó có thể được mua lại bởi một công ty khác để bán với một thương hiệu cụ thể. Điều này có nghĩa là trong khi ThroughTek cung cấp các tùy chọn có thể được kích hoạt để giảm thiểu lỗ hổng, thì khó có thể biết chính xác bao nhiêu công ty phụ thuộc vào Kalay và cần bật các tính năng này—nếu họ đang chạy một phiên bản mới đủ của SDK để thực hiện điều này.
Các nhà nghiên cứu không công bố chi tiết về phân tích của họ về giao thức Kalay hoặc cụ thể về cách khai thác lỗ hổng. Họ nói họ chưa thấy bằng chứng về khai thác thực tế, và mục tiêu của họ là nâng cao nhận thức về vấn đề mà không đưa ra bản đồ con đường cho kẻ tấn công thực sự.
Để phòng ngừa khỏi sự lợi dụng, các thiết bị cần đang chạy Kalay phiên bản 3.1.10, ban đầu được ThroughTek phát hành vào cuối năm 2018, hoặc cao hơn. Nhưng thậm chí phiên bản SDK Kalay hiện tại (3.1.5) cũng không tự động sửa chữa lỗ hổng. Thay vào đó, ThroughTek và Mandiant nói rằng để tắt lỗ hổng, nhà sản xuất phải bật hai tính năng tùy chọn của Kalay: giao thức truyền thông được mã hóa DTLS và cơ chế xác thực API AuthKey.
“Chúng tôi đã được Mandiant thông báo về một lỗ hổng … có thể cho phép một bên thứ ba độc hại truy cập thông tin nhạy cảm, và chúng tôi đã thông báo cho khách hàng của mình và hỗ trợ khách hàng sử dụng SDK lỗi cập nhật firmware của thiết bị,” nói Yi-Ching Chen, một thành viên của nhóm phản ứng sự cố bảo mật sản phẩm tại ThroughTek.
Chen thêm rằng việc thuyết phục khách hàng cập nhật đồng loạt đã khó khăn—một quan sát phản ánh với các phát hiện của Mandiant. Ba năm sau khi phát hành một phiên bản SDK chứa các tùy chọn để ngăn chặn loại tấn công này, các nhà nghiên cứu của Mandiant phát hiện ra một quần thể lớn thiết bị vẫn còn tổn thương.
“Trong suốt ba năm qua, chúng tôi đã thông báo cho khách hàng nâng cấp SDK của họ,” Chen của ThroughTek nói. “Một số thiết bị cũ không có chức năng cập nhật qua không gian [OTA] làm cho việc nâng cấp trở nên không thể. Ngoài ra, chúng tôi có khách hàng không muốn bật DTLS vì sẽ làm chậm tốc độ thiết lập kết nối, do đó họ do dự về việc nâng cấp.
Valletta của Mandiant nói rằng phiên bản SDK cuối năm 2018 của ThroughTek không đi kèm với đủ thông tin cho khách hàng về việc cập nhật và kích hoạt tính năng bảo vệ. Công ty gần đây đã phát đi một cảnh báo phản ứng với nghiên cứu của Mandiant một cách mạnh mẽ hơn.
“Điều này không phải là một sửa chữa nhanh chóng đối với nhiều khách hàng của ThroughTek, nên khi nó được đưa ra dưới dạng cập nhật tùy chọn, chúng tôi dự đoán nhiều người trong số họ đã không ưu tiên nó, vì họ không nhận ra rằng nó liên quan đến việc giảm nhẹ một lỗ hổng nghiêm trọng," Valletta nói.
Các nhà nghiên cứu từ Nazomi Networks cũng gần đây đã tiết lộ một lỗ hổng Kalay khác có thể được tận dụng để truy cập vào luồng âm thanh và video trực tiếp. Và nhiều năm nay, các nhà nghiên cứu đã cảnh báo về những tác động về an ninh tiềm ẩn của các nền tảng IoT sẵn có như Kalay.
Đối với người dùng thông thường có thể đã có thiết bị tổn thương trong nhà hoặc doanh nghiệp của họ, không có danh sách đầy đủ các thiết bị bị ảnh hưởng để làm việc. Bạn chỉ nên cài đặt bất kỳ bản cập nhật phần mềm nào có sẵn trên thiết bị nhúng của mình khi có thể. Valletta của Mandiant nói rằng anh ta hy vọng việc tiết lộ công khai hôm nay sẽ giúp tăng cường nhận thức và đưa ra nhiều nhà cung cấp lớn hơn cập nhật Kalay trong sản phẩm của họ. Nhưng anh ta nói, một cách hiện thực, sửa lỗi có thể không bao giờ đến với các thiết bị của các công ty nhỏ hơn, những người không đầu tư mạnh vào an ninh, hoặc những người mua thiết bị từ nhà cung cấp nhãn trắng và sau đó gắn một tên thương hiệu.
“Tôi nghĩ có ánh sáng ở cuối đường hầm, nhưng tôi do dự nói rằng mọi người sẽ vá lỗi," Valletta nói. “Chúng tôi đã làm điều này từ nhiều năm nay, và chúng tôi thấy nhiều mô hình và loại lỗi lặp đi lặp lại. An ninh Internet of Things vẫn còn rất nhiều việc phải làm.”
Cập nhật ngày 17 tháng 8 năm 2021 lúc 1 giờ chiều (ET) để bao gồm bình luận từ ThroughTek và ngữ cảnh bổ sung về biện pháp giảm nhẹ từ Mandiant.
- 📩 Tin tức mới nhất về công nghệ, khoa học và nhiều hơn nữa: Nhận bản tin của chúng tôi!
- Khi đại dịch động vật tiếp theo xảy ra, phòng thí nghiệm này có thể ngăn chặn nó không?
- Những gì lòng thông cảm của chuột có thể tiết lộ về lòng nhân ái của con người
- Đang gặp khó khăn trong việc tuyển chọn, cảnh sát chuyển sang quảng cáo có đối tượng
- Những trò chơi này đã dạy cho tôi cách yêu thích sự mài mòn miễn phí
- Hướng dẫn về RCS và tại sao nó khiến tin nhắn trở nên tốt hơn nhiều
- 👁️ Khám phá trí tuệ nhân tạo như chưa bao giờ có với cơ sở dữ liệu mới của chúng tôi
- 🎮 MYTOUR Games: Nhận các mẹo mới nhất, đánh giá và nhiều hơn nữa
- 📱 Lưỡng lự giữa những chiếc điện thoại mới nhất? Đừng lo lắng—kiểm tra hướng dẫn mua iPhone của chúng tôi và những chiếc điện thoại Android yêu thích
