Lỗ hổng này được phát hiện trong ổ cắm Wemo Insight của hãng phụ kiện điện tử Belkin (Mỹ), có thể cho phép tin tặc không chỉ kiểm soát ổ cắm mà còn những thiết bị khác tham gia cùng mạng wifi. Các nhà nghiên cứu của McAfee cho biết, họ đã thông báo về lỗ hổng cho phép thực thi mã từ xa này (được định danh CVE-2018-6692) cho Belkin từ tháng 3/2018.
Lỗ hổng xuất phát từ lỗi tràn bộ đệm trong phần mềm Universal Plug and Play (UPnP) mà ổ cắm Wemo sử dụng để kết nối với các thiết bị khác qua mạng wifi, vốn giúp người dùng bật/tắt các thiết bị qua điện thoại thông minh hay máy tính.
Nhóm nghiên cứu gồm Douglas McKee, Eoin Carroll, Charles McFarland, Kevin McGrath và Mark Bereza đã phát hiện ra rằng, lỗ hổng có thể bị lợi dụng để chèn mã lệnh vào bộ nhớ. Hậu quả không chỉ là ổ cắm bị điều khiển, mà dịch vụ UPnP còn có thể bị truy cập để gửi lệnh tới các thiết bị khác trong cùng mạng, tức là có thể biến ổ cắm thành cổng kết nối để truy cập hệ thống và gây thiệt hại lớn hơn.
Các nhà nghiên cứu có thể tạo ra một bản chứng minh khái niệm trong việc kết hợp lỗ hổng an ninh của Wemo với những điểm yếu của ứng dụng Roku API để gửi các lệnh HTTP tới set-top box của TV. Theo họ, bằng cách lợi dụng Wemo, kẻ xấu có thể bật/tắt TV, cài đặt hay gỡ bỏ các ứng dụng và truy cập các nội dung trực tuyến tuỳ ý. TV thông minh chỉ là một ví dụ về việc sử dụng Wemo để tấn công thiết bị khác. Khi tin tặc đã đặt chân vào mạng thì mọi thiết bị kết nối với mạng đều đối mặt với rủi ro an toàn mạng.
Lỗ hổng này dấy lên mối lo ngại về rủi ro an toàn mạng của các thiết bị IoT và những thiết bị nối mạng. Vì chúng thường được xây dựng dựa trên khả năng kết nối với các thiết bị khác, nên có khả năng bảo mật mạng bên trong rất kém. Ngay cả khi triển khai các biện pháp bảo vệ cho thiết bị IoT, phần cứng được dùng để thêm khả năng “thông minh” cho chúng cũng có thể chứa lỗ hổng bảo mật hay cấu hình kém khiến thiết bị dễ bị tấn công.
Các nhà nghiên cứu của McAfee cho rằng, các thiết bị IoT thường bị bỏ qua khi xem xét vấn đề bảo mật vì chúng được dùng cho những mục đích có vẻ như vô hại. Tuy nhiên, những thiết bị này cũng chạy hệ điều hành nên cần được bảo vệ như những chiếc máy tính thông thường.
Nguyễn Anh Tuấn
Theo The Register
16:00 | 18/07/2018
09:00 | 17/01/2018
09:00 | 19/09/2017
10:00 | 17/05/2024
Một hacker bị cáo buộc đã đánh cắp cơ sở dữ liệu quan trọng do Tập đoàn giao dịch chứng khoán Luân Đôn (LSEG) duy trì có chứa thông tin về những kẻ khủng bố, tội phạm tiềm năng và các cá nhân có nguy cơ cao hiện đang bị đe dọa rò rỉ hàng loạt dữ liệu nhạy cảm.
10:00 | 13/05/2024
Trong thời đại công nghệ số hiện nay, lỗ hổng bảo mật là một trong những nguyên nhân hàng đầu dẫn đến các cuộc tấn công mạng. Do đó, việc nâng cao hiểu biết và nhận thức về các mối đe dọa mạng ngày càng cần thiết. Việt Nam là một trong những quốc gia có tốc độ phát triển và ứng dụng Internet cao thế giới, thế nhưng vấn đề bảo vệ dữ liệu cá nhân vẫn còn gặp nhiều bất cập trong xu thế toàn cầu hóa về chuyển đổi số. Bài báo sẽ thông tin tới độc giả thực trạng mối đe dọa về lỗ hổng bảo mật; một số lỗ hổng phổ biến; phương thức, thủ đoạn khai thác, nguyên nhân xuất hiện lỗ hổng bảo mật, từ đó đưa ra những giải pháp phòng chống và ngăn chặn.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024