7 lỗ hổng bảo mật IoT nghiêm trọng

TH| 31/08/2018 09:27
Theo dõi ICTVietnam trên

Với sự gia tăng chóng mặt của các thiết bị và dữ liệu, sự an toàn của các hệ thống IoT luôn là vấn đề lớn. Lỗ hỗng bảo mật của các hệ thống thông minh hiện nay rất nhiều, tạo điều kiện cho tin tặc dễ dàng tấn công và khai thác.

Bài viết giới thiệumà các tổ chức, doanh nghiệp cần lưu ý.

1. Lỗ hổng trong giao diện người dùng web

Đối với các ứng dụng IoT, giao diện người dùng web có vai trò quan trọng: kiểm soát các tính năng và chức năng, thiết lập cấu hình thiết bị và tích hợp các thiết bị vào các hệ thống nhanh và dễ dàng hơn. Tuy nhiên, nó cũng mang tới cho tội phạm mạng nhiều cơ hội hơn.

Các vấn đề đối với các giao diện web IoT cũng tương tự như đối với các ứng dụng Web khác của doanh nghiệp. Bên cạnh lỗ hổng SQL injection trong các ứng dụng IoT thì commandinjection (khả năng chèn nội dung câu lệnh hệ thống vào phần đầu vào ứng dụng và thực thi các câu lệnh đó ngoài phạm vi kiểm soát của ứng dụng)Cross-Site Scripting (một lỗi bảo mật cho phép tin tặc nhúng mã độc vào một trang web) cũng là những lỗ hổng giúp tội phạm mạng dễ dàng truy cập thiết bị và thực hiện việc điều khiển, giám sát hệ thống cũng như truy cập các hoạt động trong thời gian thực.

Một số biện pháp để khắc phục vấn đề gồm: Xác nhận đầu vào, yêu cầu mật khẩu mạnh, không để lộ thông tin xác thực, giới hạn nỗ lực thử lại mật khẩu,…

2. Sử dụng các cơ chế xác thực không phù hợp

Việc xác thực người dùng đối với một ứng dụng IoT là cần thiết do ứng dụng này có thể kiểm soát việc truy cập tòa nhà, kiểm soát môi trường hoặc cung cấp quyền truy cập vào thiết bị âm thanh và video.

Có hai loại xác thực đối với các ứng dụng IoT đó là xác thực người dùng và xác thực thiết bị. Trong đó, đăng nhập 1 lần vào hệ thống cũng là một loại xác thực thiết bị rất quan trọng. Vì người dùng không thực hiện xác thực ở mỗi giao diện thiết bị, nên các thiết bị trong mạng IoT cần yêu cầu tự xác thực giữa chúng để kẻ tấn công không thể lợi dụng chúng như một cổng độc hại để thâm nhập vào hệ thống.

Giải pháp để xử lý lỗ hổng bảo mật này là coi ứng dụng IoT như một mạng ứng dụng "thực", với các yêu cầu xác thực nghiêm ngặt cho bất kỳ thiết bị nào tham gia vào mạng ứng dụng.

3. Sử dụng các thiết lập mặc định

Một vấn đề đối với các thiết bị và hệ thống IoT đó là thói quen sử dụng tên người dùng (username) và mật khẩu (password) mặc định đi kèm với thiết bị IoT, do đó tin tặc dễ dàng phát hiện ra và truy cập vào được. Ngoài ra, các thông số mạng khác bao gồm các cổng được sử dụng, thiết lập mọi người dùng có đặc quyền quản trị, thông tin đăng nhập cũng cần thay đổi khi triển khai để đáp ứng nhu cầu bảo mật.

4. Lỗ hổng firmware

Do sự phát triển liên tục của công nghệ, các nhà phát triển phần mềm thường xuyên cập nhập các phiên bản firmware (chương trình máy tính đặc biệt để điều khiển cấp thấp nhiều thiết bị điện tử) mới nhằm xử lý các lỗ hổng và đáp ứng nhu cầu của người dùng. Đối với người dùng thông thường, rất khó để khiến họ cập nhật những bản vá mới nhất trên máy tính xách tay, điện thoại thông minh. Nay trong một thế giới mà thiết bị nào cũng có kết nối Internet như hệ thống mở cửa gara tự động, máy pha cà phê, mắt kính hoặc thậm chí đôi giày để chạy bộ thì thật phiền phức khi doanh nghiệp, cá nhân muốn nâng cấp firmware hay cài bản vá.

Mặt khác, hầu hết vật dụng có kết nối Internet thường đều có từ xưa, và nay chỉ bổ sung tính năng mới là Internet mà thôi, có nghĩa là Internet không phải là yếu tố chính làm nên thiết bị đó, do vậy mà bảo mật Internet cho chúng càng không phải là vấn đề đáng để người sử dụng quan tâm. Điều đó khiếnncho firmware trở thành một lỗ hổng nghiêm trọng và tin tặc đã lợi dụng chúng để thực hiện các cuộc tấn công.

5. Giao diện đám mây không tin cậy

Hiện nay, rất ít chức năng của các hệ thống tự động hóa thương mại mà không dựa vào năng lực xử lý và tài nguyên của đám mây. Điều này đặc biệt đúng nếu sử dụng xử lý thoại hoặc biên dịch lệnh, do đó kết nối với đám mây có thể trở thành một lỗ hổng đáng kể.

Giống như với rất nhiều khía cạnh khác của bảo mật IoT, vấn đề thực tế là nhiều người dùng không chú ý tới việc bảo mật giao diện đám mây. Giải pháp ở đây là nắm rõ các khả năng của các thiết bị IoT, nơi lưu trữ dữ liệu của chúng, từ đó lựa chọn các giải pháp phù hợp như tường lửa, hệ thống phòng chống xâm nhập (IPS) và các công cụ bảo mật khác để khắc phục các lỗ hổng trong giao diện đám mây.

6. Bảo mật mạng yếu

Lỗi trong bảo mật là không thể chấp nhận được với thiết bị IoT. Nếu bạn phạm một lỗi bảo mật nhỏ nào đó mà kẻ tấn công khai thác được thì lập tức toàn bộ hệ thống sẽ sụp đổ. Đó là điểm khác biệt của bảo mật cho thiết bị IoT.

Thực tế, nhiều người dùng lắp đặt các thiết bị IoT trên mạng gia đình của họ mà không cần sử dụng và cấu hình tường lửa, khiến kẻ tấn công có thể dễ dàng vượt qua và chiếm được quyền kiểm soát các thiết bị IoT.

Trong nhiều trường hợp, mặc dù tường lửa có được sử dụng nhưng nó chỉ tập trung vào lưu lượng truy cập đến từ bên ngoài vào. Trong khi, các thiết bị IoT có thể kết nối với máy chủ điều khiển của chúng từ bên trong mạng, và với kết nối được thiết lập, kẻ tấn công có thể khai thác lỗ hổng trong lưu lượng không được mã hóa này để gửi lưu lượng độc hại trở lại vào mạng trên kết nối mở.

Ngoài ra, tin tặc còn có thể khai thác công cụ tìm kiếm Shodan để tìm thấy tất cả các loại thiết bị, các giao tiếp và các cổng mở mà không cần tốn nhiều năng lực hoặc thời gian. Sau khi tìm thấy, các câu lệnh đơn giản sẽ tự động hóa quá trình khai thác chúng để thực hiện tấn công hệ thống.

7. Các vấn đề bảo mật liên quan tới giao thức MQTT

Hiện nay có rất nhiều giao thức truyền thông giữa các thiết bị IoT như HTTP, CoAp, MTTQ. Trong giai đoạn gần đây, giao thức MQTT (Message Queuing Telemetry Transport) nổi lên như một giao thức được sử dụng phổ biến trong IoT và được nhiều hãng công nghệ áp dụng.

MQTT là một giao thức kết nối máy với máy (M2M)/IoT. Giao thức này nhẹ đến mức nó có thể được hỗ trợ bởi một số thiết bị đo lường và giám sát nhỏ nhất và nó có thể truyền dữ liệu qua các mạng có khả năng tiếp cận, đôi khi liên tục. MQTT là một giao thức gửi thông điệp (message) theo cơ chế công bố (public) và đăng ký (subcribe), được tối ưu hóa để kết nối các thiết bị và sự kiện trên thế giới vật lý với các máy chủ doanh nghiệp và người tiêu dùng. MQTT là một giao thức mở và được Ủy ban Kỹ thuật OASIS chuẩn hoá. Điều này làm cho giao thức này dễ dàng chấp nhận cho nhiều loại thiết bị, nền tảng và hệ điều hành IoT.

MQTT được thiết kế một cách nhẹ và linh hoạt nhất có thể, do đó nó chỉ có 1 lớp bảo mật ở tầng ứng dụng: bảo mật bằng xác thực. Trong bối cảnh hiện nay, khi các hệ thống đều được kết nối Internet và tội phạm mạng luôn tìm cách truy cập và kiểm soát các thiết bị IoT do giá trị dữ liệu mà chúng có thể tạo ra thì lớp bảo mật MQTT là không đủ.

Chìa khóa để đảm bảo an toàn cho các hệ thống IoT là cần nắm rõ về những gì thực sự được triển khai trong mạng IoT, các thiết bị tham gia cũng như các luồng dữ liệu truyền tải qua các thiết bị cục bộ và hệ thống đám mây để phân tích và kiểm soát dữ liệu.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
7 lỗ hổng bảo mật IoT nghiêm trọng
POWERED BY ONECMS - A PRODUCT OF NEKO