Nhà nghiên cứu của Nozomi Networks (trụ sở chính tại Mỹ) đã tiết lộ lỗ hổng trong một thành phần của phần mềm phổ biến ThroughTek (Trung Quốc), mà các nhà sản xuất thiết bị gốc (OEM) sử dụng để sản xuất camera IP, camera giám sát trẻ em và thú cưng cũng như các thiết bị robot và pin.
Bản thân lỗ hổng này được tìm thấy trong một bộ công cụ phát triển phần mềm P2P do ThroughTek sản xuất. Trong trường hợp này, P2P đề cập đến chức năng cho phép khách hàng trên ứng dụng dành cho hoặc máy tính để bàn truy cập các luồng (stream) âm thanh hay video từ máy ảnh hoặc thiết bị thông qua Internet.
Nozomi Networks tuyên bố rằng được sử dụng để truyền các luồng dữ liệu đó thiếu trao đổi khóa an toàn, thay vào đó, nó dựa vào phương pháp làm rối mã (obfuscation) dựa trên khóa cố định. Điều này có nghĩa là những trái phép có thể truy cập vào đó để tạo lại luồng âm thanh/video, cho phép chúng theo dõi người dùng từ xa một cách hiệu quả.
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã phát cảnh báo bảo mật cho lỗ hổng tồn tại trong ThroughTek P2P SDK vào ngày 15/6/2021, với điểm CVSS lên 9,1. Lỗ hổng này ảnh hưởng đến phiên bản 3.1.5 trở lên. Các phiên bản SDK với thẻ nossl và chương trình cơ sở của thiết bị không sử dụng AuthKey cho kết nối IOTC, sử dụng môđun AVAPI mà không bật DTLS hoặc sử dụng môđun P2PTunnel hoặc RDT.
ThroughTek đổ lỗi cho các nhà phát triển đã triển khai sai SDK hoặc không cập nhật phần mềm vào sản phẩm của họ. Hãng này cũng cho biết, phiên bản 3.3 đã được giới thiệu vào giữa năm 2020 để sửa lỗ hổng này và kêu gọi người dùng cập nhật phiên bản SDK được sử dụng trong các sản phẩm.
Lỗ hổng được phát hiện cũng có thể dẫn đến việc nghe trộm trái phép video camera, âm thanh và giả mạo thiết bị cũng như chiếm đoạt chứng chỉ thiết bị.
Vụ việc một lần nữa làm dấy lên những lo ngại mà người dùng IoT phải đối mặt khi việc cập nhật phần mềm không được triển khai kịp thời và quá phụ thuộc vào các thành phần của nhà phát triển bên thứ ba.
Năm 2020, một số lỗ hổng zero-day đã được phát hiện trong thư viện phần mềm TCP/IP được sử dụng rộng rãi có thể gây ảnh hưởng đến hàng trăm triệu thiết bị IoT.
Vào tháng 4/2021, các nhà nghiên cứu đã tìm thấy nhiều lỗ hổng được đặt tên là “Name: Wreck” trong phần mềm phổ biến FreeBSD và các loại firmware IoT/OT khác nhau có thể có mặt trong hơn .
Hồng Vân
14:00 | 27/09/2021
08:00 | 25/12/2020
18:00 | 22/07/2021
10:00 | 04/01/2021
08:00 | 25/08/2021
14:00 | 06/08/2020
10:00 | 21/02/2023
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 10/04/2024
Một nhà cung cấp dịch vụ trung tâm dữ liệu bị tấn công với hình thức và thủ đoạn tương tự như vụ tấn công mã độc tống tiền vào VnDirect, chỉ khác về loại mã độc cụ thể mà tin tặc dùng để mã hóa dữ liệu.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
Dell đã thông báo về một vụ vi phạm dữ liệu lớn, sau khi tin tặc có bí danh Menelik đăng bán 49 triệu dữ liệu khách hàng của Dell trên web đen.
16:00 | 15/05/2024