Mytour blogimg_logo
27/12/2023100

Một Kỹ Thuật Hack Phức Tạp Cho Thấy Thiệt Hại Có Thể Gây Ra Từ Lỗ Hổng IoT năm 2025

Phần lớn các kỹ thuật hack của các công ty lớn tuân theo các chiến lược đã được thử nghiệm thời gian, như email lừa đảo để lừa đảo nhân viên cung cấp thông tin đăng nhập của họ, hoặc hacker khai thác lỗ hổng trong một cổng web. Mặc dù hiệu quả, những chiến lược này cũng mở ra khả năng phát hiện sớm của một kẻ tấn công. Do đó, ngày càng nhiều, hacker đã chọn con đường dạo chơi—qua Internet of Things.

Những lỗ hổng trong các thiết bị kết nối internet đã được ghi chép đầy đủ tại thời điểm này, nhưng những khai thác phổ biến nhất thường liên quan đến việc chiếm đóng hàng nghìn thiết bị IoT dễ bị tấn công thành botnets, hoặc bắt đầu từ một mạng thông qua một thiết bị IoT yếu để thực hiện tấn công ransomware. Đây không phải là nhiệm vụ đánh cắp dữ liệu. Nhưng các nhà nghiên cứu từ công ty an ninh IoT Senrio đã chỉ ra rằng các thiết bị IoT công cộng của một công ty có thể tạo thành một con đường lưu thông không kiểm soát vào mạng. Kẻ tấn công có thể nhảy từ một thiết bị IoT dễ bị tấn công sang thiết bị tiếp theo, hoàn toàn bỏ qua các thiết bị phổ biến như máy tính cá nhân và máy chủ, và xây dựng một quỹ đạo khó phát hiện hơn nhiều.

“Chúng tôi đang tìm kiếm câu trả lời cho câu hỏi ‘tại sao một thiết bị lại quan trọng?’” nói M. Carlton, Phó Chủ tịch Nghiên cứu của Senrio. “Một cuộc tấn công như vậy cho thấy tại sao quan trọng để biết thực sự có gì trên mạng của bạn. Những thiết bị này đều kết nối với nhau và có thể tạo ra một lỗ hổng trong mạng. Sẽ rất khó bắt được điều này.”

Internet của Những Đòn Đánh

Nhiều đặc tính của nhiều thiết bị IoT khiến chúng rủi ro khi triển khai. Những nhà sản xuất thường vá những lỗ hổng một cách chậm chạp, nếu có. Mỗi mô hình của mỗi thiết bị là một viên tuyết đặc biệt, chạy mã nguồn độc quyền và làm cho việc tạo ra các công cụ quét bảo mật phổ quát trở nên khó khăn. Trong khi đó, các tổ chức lớn và môi trường công nghiệp đã đau đầu trong việc ưu tiên vá máy tính cá nhân và máy chủ; việc tìm kiếm và liệt kê các thiết bị IoT và nhanh chóng áp dụng mọi cập nhật trở nên khó khăn. Vì vậy, những thiết bị đó nằm đó, kết nối với internet mở với ít sự giám sát và ít bảo vệ.

“Nếu bạn có một tổ chức có 5,000 camera kết nối, điều này khá phổ biến đối với một công ty lớn, thì bây giờ bạn phải có người trong tổ chức theo dõi RSS hoặc danh sách gửi thư của nhà cung cấp chỉ để biết thiết bị có lỗ hổng,” nhấn mạnh Stephen Ridley, người sáng lập và Giám đốc kỹ thuật chính của Senrio. “Và sau đó, bạn phải chịu chi phí vận hành này để cập nhật tất cả chúng, trong một số trường hợp có thể là một người đàn ông với một chiếc USB đang leo lên cột và cập nhật từng camera.”

Cuộc Tấn Công Của Senrio, mà công ty sẽ trình bày tại hội nghị RSA vào thứ Năm, tập trung vào việc khai thác những lỗ hổng công bố công khai—đối với những lỗ hổng này, các bản vá đã có sẵn—trong hai thiết bị và sau đó chuyển sang thiết bị thứ ba. Công ty đã phát hiện và tiết lộ hai lỗ hổng, một trong camera an ninh IP và một trong router, và đã theo dõi chúng một cách cẩn thận. Sử dụng các công cụ như Shodan, quét các thiết bị IoT đang đứng trên internet công cộng, các nhà nghiên cứu của Senrio đã thấy sự áp dụng bản vá có ý nghĩa đối với những lỗ hổng, một dấu hiệu đáng khích lệ. Tuy nhiên, các nhà nghiên cứu đã quan sát hàng ngàn thiết bị có lỗ hổng—điều này làm cho chuỗi tấn công của họ trở nên đe dọa. Một hacker tinh vi có thể thực hiện cùng loại tấn công IoT bằng cách sử dụng các lỗ hổng chưa được tiết lộ, chưa được vá mà họ đã đầu tư tài nguyên để tìm kiếm hoặc mua. Nhưng bất kỳ ai cũng có thể tận dụng những lỗ hổng lâu nay đã biết mà không mất chi phí gì đáng kể.

Một Cuộc Tấn Công Rube Goldberg

Cuộc tấn công của Senrio bắt đầu bằng cách nhắm vào một camera an ninh vẫn có lỗ hổng cho một lỗi bug IoT mà các nhà nghiên cứu tiết lộ vào tháng 7, được biết đến là Devil’s Ivy. Sử dụng một chiếc camera mạng Axis M3004-V không được vá làm ví dụ, một kẻ tấn công sẽ tìm một mục tiêu đang hiển thị trên internet công cộng để bắt đầu cuộc tấn công, sau đó sử dụng lỗi khai thác Devil’s Ivy để đặt lại camera và kiểm soát truy cập root, mang lại sự kiểm soát đầy đủ.

Sau khi kẻ tấn công đã kiểm soát được camera, họ có thể xem dữ liệu. Trong kịch bản mà nhà nghiên cứu Senrio tưởng tượng, camera IP này đã được chia tách đúng cách khỏi phần còn lại của mạng, chỉ có thể giao tiếp với một router. Ngay cả với sự cố gắng phân đoạn tốt đẹp đó, kẻ tấn công có thể dễ dàng bật đầu từ camera để tấn công router tiếp theo.

Với một camera bị chiếm đóng, kẻ tấn công có thể tìm ra địa chỉ IP của router và số hiệu mô hình để giúp xác định xem nó có bất kỳ lỗ hổng nào hay không. Trong cuộc tấn công của Senrio, router là một TP-Link TL-WR841N vẫn còn lỗ hổng cho một lỗ hổng thực thi mã tùy chỉnh mà Senrio tiết lộ vào tháng 6. Các nhà nghiên cứu của Senrio sử dụng một công cụ để crack dữ liệu băm, được biết đến là bảng cầu vồng, để khôi phục lại thông tin đăng nhập của router. Từ đó, kẻ tấn công có thể thực hiện thực thi mã từ xa trên router và yêu cầu nó “gọi về nhà” để nhận thêm hướng dẫn từ hacker, người đáp lại với mã mà hầu như chỉ đơn giản là hướng dẫn router thực hiện các lệnh. Tất cả điều này, một lần nữa, đã được tiếp xúc thông qua một webcam.

Sau khi kẻ tấn công có thể kiểm soát router và thay đổi quy tắc mạng theo ý muốn, đến lúc tìm kiếm một số dữ liệu có giá trị. Vì một kẻ tấn công sẽ có quyền truy cập vào video trực tiếp từ camera IP, họ có thể xem, ví dụ, cửa chính của một tòa nhà văn phòng từ bên trong, hiển thị hành lang từ phía sau bàn tiếp tân. Ngay cả khi video quá mờ để kẻ tấn công đọc được những gì trên màn hình của tiếp tân, họ vẫn có thể phân tích các lệnh gõ của nhân viên khi họ đánh máy—và có thể nhận biết các hình dạng chung trên màn hình để xác định các dịch vụ họ đang truy cập—và bắt đầu rút ra các thông tin đăng nhập. Khai thác một camera IP không chỉ mang lại cho kẻ tấn công một điểm tựa trên mạng, mà còn mang lại cho họ một luồng video đồng bộ bên trong công ty.

Trong ví dụ cụ thể của Senrio, những kẻ tấn công muốn thông tin đăng nhập cho một đơn vị lưu trữ được kết nối mạng—một máy chủ lưu trữ tệp chết mà một nhóm người có thể truy cập. Vì các đơn vị NAS thường được thiết kế đặc biệt cho việc lưu trữ dữ liệu và không có đầy đủ chức năng của một máy chủ thông thường, chúng hoạt động về cơ bản như một thiết bị IoT khác. Trong kịch bản của Senrio, các hacker sử dụng thông tin đăng nhập NAS đã bị đánh cắp để truy cập nó một cách hợp lệ, và phát hiện rằng nó chứa tên nhân viên, dữ liệu cá nhân như số An sinh xã hội và mức lương, và dữ liệu tài chính của công ty như doanh số bán hàng.

Bây giờ câu hỏi là làm thế nào để trích xuất nó. Camera IP không thể kết nối trực tiếp với NAS, vì các nỗ lực phân đoạn của công ty. Nhưng những kẻ tấn công có thể tận dụng quyền kiểm soát router của họ, yêu cầu nó chuyển tiếp các lệnh từ camera IP đến NAS. Router sẽ truyền dữ liệu từ NAS qua một đường hầm mạng được mã hóa hơi không bình thường mà thông thường không tồn tại, nhưng vì dữ liệu được dự kiến sẽ đi qua các router mọi cách, các nhà nghiên cứu nói rằng hành vi này không khả nghi sẽ khiến người ta nghi ngờ. Ở đây, camera có thể đi qua router để yêu cầu dữ liệu từ NAS, và NAS sẽ phản hồi, đưa thông tin doanh nghiệp ra khỏi chuỗi để sao chép lên máy tính của kẻ tấn công.

Chuỗi Tấn Công

Mặc dù cuộc tấn công đòi hỏi kế hoạch tỉ mỉ, nhưng chỉ cần công việc cơ bản trên dòng lệnh Linux để thực hiện, như Carlton của Senrio đã thể hiện trực tiếp trước mặt tôi tuần trước. Carlton cũng lưu ý rằng các cuộc tấn công như thế này ngày càng có thể tự động hóa hoặc biến thành các chuỗi nhấp chuột thông qua các dịch vụ như Metasploit, mà liệt kê các khai thác có sẵn cho các lỗ hổng khác nhau.

“Việc khai thác IoT theo kiểu Rube Goldberg không chỉ là khả năng, mà thực sự càng dễ dàng hơn trong những ngày này,” Ang Cui, một nhà nghiên cứu an ninh thiết bị nhúng đã sáng lập công ty bảo vệ IoT Red Balloon, lặp lại. “Nhiều khía cạnh của việc khai thác IoT đã không được khám phá 10 đến 15 năm trước, và đòi hỏi nỗ lực. Ngày nay, hộp công cụ khai thác nhúng trên thế giới đang trở nên đầy đủ nhanh chóng. Chúng ta đang nhìn vào một bộ theo dõi sức khỏe tấn công loa thông minh, loa thông minh tấn công điều hòa nhiệt độ, và điều hòa nhiệt độ tấn công vào mạng còn lại. Tất cả đều vui nhộn cho đến khi điều hòa nhiệt độ kết nối với một nhà máy điện hoặc một đại sứ quán.

Bằng cách trình bày một ví dụ về cuộc tấn công chuỗi một cách công khai, các nhà nghiên cứu của Senrio hy vọng nâng cao nhận thức về sự cấp bách của việc giải quyết cuộc khủng hoảng an ninh IoT. Mặc dù những loại tấn công này đã có khả năng, và có thể đã được thực hiện, trong thời gian dài, chúng không còn đòi hỏi sự tinh tế đặc biệt nữa. Các cuộc tấn công mạng chỉ ảnh hưởng đến các thiết bị IoT và không bao giờ chạm vào máy tính cá nhân và máy chủ truyền thống đang trở nên phổ biến hơn. “Điều này quan trọng vì đây thực sự là một điểm mù,” Carlton nói. “Nó để lại nhiều doanh nghiệp nằm ngoài tuyến.”

Sự Sụp Đổ của IoT

  • Một cuộc khủng hoảng IoT được dự đoán từ lâu đã đến, và hầu hết các thiết bị đơn giản không sẵn sàng
  • Lỗ hổng Wi-Fi Krack đã chỉ ra rằng thiết bị IoT dễ bị tấn công—và khó khắc phục
  • Một phần lớn vấn đề là mỗi thiết bị đều là hộp đen, chúng ta không biết mã nguồn của những thứ này đang chạy là gì và đó là tất cả các mã nguồn độc quyền
Trần Minh Hoạt

0 Thích

Đánh giá : 4.7 /315