Các nhà nghiên cứu đang thúc giục các hãng sản xuất thiết bị kết nối triển khai ngay các bản vá để xử lý lỗ hổng có trong một mô-đun của hàng triệu thiết bị IoT. Các nhà nghiên cứu nhận định, nếu bị khai thác, lỗ hổng này có thể cho phép kẻ tấn công đánh sập hệ thống điện của một thành phố hoặc thậm chí khiến một bệnh nhân có thể phải dùng thuốc quá liều.
Lỗ hổng có thể bị khai thác để đánh cắp thông tin bí mật
Lỗ hổng tồn tại trong một mô-đun của Cinterion. Đây là một thiết bị điện tử nhỏ được nhúng vào các thiết bị IoT để kết nối với mạng không dây, gửi và nhận dữ liệu. Mô-đun này được sản xuất bởi Thales - một công ty của Pháp chuyên thiết kế và xây dựng hệ thống điện cho ngành hàng không vũ trụ, sản xuất.
Các nhà nghiên cứu đã phát hiện ra lỗ hổng trong mô-đun EHS8 của Cinterion. Tuy nhiên, thử nghiệm sâu hơn đã cho thấy 5 mẫu khác trong cùng dòng sản phẩm này cũng bị ảnh hưởng (BGS5, EHS5/6/8, PDS5/6/8, ELS61, ELS81, PLS62). Lỗ hổng này có thể bị khai thác để đánh cắp thông tin bí mật, chiếm quyền kiểm soát thiết bị, truy cập vào mạng...
Chuyên gia hack phần cứng Adam Laurie của X-Force Red trao đổi với IBM X-Force Threat Intelligence trong một bài đăng ngày 19/8/2020 cho biết: "Các mô-đun lưu trữ và chạy mã Java, thường chứa thông tin bí mật như mật khẩu, khóa mã hóa và chứng chỉ. Sử dụng thông tin bị đánh cắp từ mô-đun này, các tác nhân độc hại có khả năng điều khiển thiết bị hoặc truy cập vào mạng điều khiển trung tâm để tiến hành các cuộc tấn công trên diện rộng - thậm chí từ xa thông qua 3G".
Lỗ hổng bảo mật (CVE-2020-15858) lần đầu tiên được phát hiện vào tháng 9 năm ngoái và Thales đã đưa ra bản sửa lỗi vào đầu năm 2020, nhưng các nhà nghiên cứu cảnh báo rằng, sẽ phải mất một thời gian dài để nhiều nhà sản xuất thiết bị và cơ sở hạ tầng trọng yếu áp dụng chúng cho các sản phẩm của họ. Các nhà nghiên cứu đã tiết lộ công khai lỗ hổng này vào ngày 19/8, sau khi làm việc với Thales để đảm bảo người dùng biết về bản vá và thực hiện các bước cần thiết để bảo mật hệ thống của họ.
Các nhà nghiên cứu đã tìm ra cách để vượt qua các bước kiểm tra bảo mật giúp ẩn các tệp hoặc mã hoạt động khỏi những người dùng trái phép. Tuy nhiên, họ không đưa ra chi tiết về lỗ hổng tồn tại trong mô-đun mà chỉ cho biết nó có liên quan đến một mã đếm số ký tự Java trong chuỗi đường dẫn thư mục.
Chuỗi mã này kiểm tra xem ký tự thứ tư của chuỗi đường dẫn thư mục có phải là dấu chấm hay không. Thông thường, mọi nỗ lực truy cập tệp ẩn có tiền tố dấu chấm sẽ bị từ chối (ví dụ: a: /. Hidden_file) - Tuy nhiên, việc thay thế dấu gạch chéo bằng dấu gạch chéo kép (ví dụ: a: //.hiised_file) sẽ khiến việc ra điều kiện không thành công. Do đó, kẻ tấn công có thể sử dụng tên tệp có tiền tố dấu chấm để vượt qua điều kiện kiểm tra bảo mật.
"Quả bom hẹn giờ IoT"
Nếu bị khai thác, những kẻ tấn công có thể truy cập vào vô số dữ liệu bí mật được lưu trữ bởi các mô-đun, bao gồm thông tin sở hữu trí tuệ (IP), thông tin đăng nhập, mật khẩu, khóa mã hóa,... Do lượng lớn các thiết bị kết nối sử dụng mô-đun này - từ thiết bị y tế đến các tiện ích được kết nối - các nhà nghiên cứu cảnh báo tác động tiềm ẩn của lỗ hổng có thể rất nghiêm trọng nếu không được vá.
Ví dụ, tội phạm có thể sử dụng lỗ hổng trong các thiết bị y tế, thâm nhập vào các mô-đun trong những thiết bị này để khống chế kết quả đọc của thiết bị giám sát, để che lấp các dấu hiệu quan trọng mà thiết bị có thể đọc được, hoặc tạo ra sự hoang mang giả.
Các nhà nghiên cứu cho biết: "Với một thiết bị y tế sử dụng kết quả đầu vào để đưa ra phương án điều trị bệnh như máy bơm insulin, tội phạm mạng có thể khiến cho bệnh nhân sử dụng quá liều lượng".
Và trong không gian tiện ích, tội phạm có thể sử dụng lỗ hổng nói trên để điều khiển đồng hồ đo điện, khiến cho thiết bị này đưa ra các chỉ số sai lệch, làm tăng hoặc giảm hóa đơn tính tiền hàng tháng của người tiêu dùng.
"Với quyền truy cập vào nhóm lớn các thiết bị IoT thông qua mạng điều khiển, tội phạm mạng cũng có thể làm cho toàn bộ đồng hồ đo điện của một thành phố ngưng hoạt động, gây mất điện trên diện rộng, hoặc thậm chí tệ hơn là có thể làm hỏng chính hệ thống lưới điện", các nhà nghiên cứu cho biết.
Các lỗ hổng bảo mật và các vấn đề liên quan đến bảo mật khác đang tiếp tục ảnh hưởng đến nhiều thiết bị được kết nối - ngay cả khi số lượng thiết bị kết nối Internet được sử dụng trên toàn cầu được dự đoán sẽ tăng lên đến 55,9 tỷ chiếc vào năm 2025. Hơn một nửa số thiết bị IoT dễ bị tấn công mức độ nghiêm trọng, trung bình hoặc cao, các nhà nghiên cứu đã cảnh báo vào đầu năm nay rằng, các doanh nghiệp đang ngồi trên một "quả bom hẹn giờ IoT".
Về phần mình, các nhà nghiên cứu bảo mật X-Force cho biết, bản vá cụ thể này có thể được các nhà sản xuất IoT quản lý theo hai cách - bằng cách sử dụng cổng USB để chạy bản cập nhật qua phần mềm hoặc bằng cách cập nhật qua mạng (OTA). Tuy nhiên, các thiết bị vốn được quản lý chặt chẽ hơn, bao gồm các thiết bị y tế được kết nối hoặc thiết bị điều khiển công nghiệp, sẽ gặp nhiều khó khăn hơn khi áp dụng bản vá, vì làm như vậy có thể hệ thống sẽ cần yêu cầu xác thực lại, một quá trình đòi hỏi nhiều thời gian, các nhà nghiên cứu bảo mật X-Force cho biết.
Mặt khác, theo các nhà nghiên cứu bảo mật X-Force, quá trình vá lỗ hổng này hoàn toàn phụ thuộc vào nhà sản xuất thiết bị và khả năng vá của thiết bị đó.