Lỗ hổng này được phát hiện trong ổ cắm Wemo Insight của hãng phụ kiện điện tử Belkin (Mỹ), có thể cho phép tin tặc không chỉ kiểm soát ổ cắm mà còn những thiết bị khác tham gia cùng mạng wifi. Các nhà nghiên cứu của McAfee cho biết, họ đã thông báo về lỗ hổng cho phép thực thi mã từ xa này (được định danh CVE-2018-6692) cho Belkin từ tháng 3/2018.
Lỗ hổng xuất phát từ lỗi tràn bộ đệm trong phần mềm Universal Plug and Play (UPnP) mà ổ cắm Wemo sử dụng để kết nối với các thiết bị khác qua mạng wifi, vốn giúp người dùng bật/tắt các thiết bị qua điện thoại thông minh hay máy tính.
Nhóm nghiên cứu gồm Douglas McKee, Eoin Carroll, Charles McFarland, Kevin McGrath và Mark Bereza đã phát hiện ra rằng, lỗ hổng có thể bị lợi dụng để chèn mã lệnh vào bộ nhớ. Hậu quả không chỉ là ổ cắm bị điều khiển, mà dịch vụ UPnP còn có thể bị truy cập để gửi lệnh tới các thiết bị khác trong cùng mạng, tức là có thể biến ổ cắm thành cổng kết nối để truy cập hệ thống và gây thiệt hại lớn hơn.
Các nhà nghiên cứu có thể tạo ra một bản chứng minh khái niệm trong việc kết hợp lỗ hổng an ninh của Wemo với những điểm yếu của ứng dụng Roku API để gửi các lệnh HTTP tới set-top box của TV. Theo họ, bằng cách lợi dụng Wemo, kẻ xấu có thể bật/tắt TV, cài đặt hay gỡ bỏ các ứng dụng và truy cập các nội dung trực tuyến tuỳ ý. TV thông minh chỉ là một ví dụ về việc sử dụng Wemo để tấn công thiết bị khác. Khi tin tặc đã đặt chân vào mạng thì mọi thiết bị kết nối với mạng đều đối mặt với rủi ro an toàn mạng.
Lỗ hổng này dấy lên mối lo ngại về rủi ro an toàn mạng của các thiết bị IoT và những thiết bị nối mạng. Vì chúng thường được xây dựng dựa trên khả năng kết nối với các thiết bị khác, nên có khả năng bảo mật mạng bên trong rất kém. Ngay cả khi triển khai các biện pháp bảo vệ cho thiết bị IoT, phần cứng được dùng để thêm khả năng “thông minh” cho chúng cũng có thể chứa lỗ hổng bảo mật hay cấu hình kém khiến thiết bị dễ bị tấn công.
Các nhà nghiên cứu của McAfee cho rằng, các thiết bị IoT thường bị bỏ qua khi xem xét vấn đề bảo mật vì chúng được dùng cho những mục đích có vẻ như vô hại. Tuy nhiên, những thiết bị này cũng chạy hệ điều hành nên cần được bảo vệ như những chiếc máy tính thông thường.
Nguyễn Anh Tuấn
Theo The Register
16:00 | 18/07/2018
09:00 | 17/01/2018
09:00 | 19/09/2017
10:00 | 16/08/2024
Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.
13:00 | 17/06/2024
Các nhà nghiên cứu Công ty bảo mật đám mây Wiz (Mỹ) phát hiện ra một lỗ hổng bảo mật nghiêm trọng trong dịch vụ trí tuệ nhân tạo (AI) có thể cho phép các tác nhân đe dọa truy cập vào các mô hình AI độc quyền và lấy các thông tin nhạy cảm.
10:00 | 07/06/2024
Phần mềm ghi hình tòa án JAVS là một giải pháp được thiết kế để mang lại khả năng ghi âm kỹ thuật số và tích hợp A/V cho các tòa án, phòng họp và các môi trường tương tự khác. Nó được tạo ra bởi Justice AV Solutions (JAVS), một công ty chuyên về công nghệ âm thanh, hình ảnh cho các tòa án và chính phủ.
13:00 | 06/06/2024
Hàng loạt các ransomware như LockBit, HelloKitty, BlackMatter, RedAlert (N13V), Scattered Spider, Akira, Cactus, BlackCat và Cheerscrypt... đã nhắm mục tiêu vào cơ sở hạ tầng VMware ESXi theo một chuỗi hành động tương tự nhau.
Công ty an ninh mạng Lumen Technologies (Mỹ) cho biết, một nhóm tin tặc Trung Quốc đã khai thác một lỗ hổng phần mềm để xâm nhập vào một số công ty Internet tại Hoa Kỳ và nước ngoài.
14:00 | 05/09/2024