Lỗ hổng mới được tìm thấy trong các thiết bị tự động hóa được kết nối internet trong tòa nhà

Gia Bảo| 19/08/2019 16:42
Theo dõi ICTVietnam trên

Theo một báo cáo từ nhà nghiên cứu an ninh mạng Bertin Bervis cho biết: Các thiết bị xây dựng thông minh kết nối internet quan trọng được sử dụng trong nhiều tài sản thương mại và công nghiệp, đã bị phát hiện là dễ bị phơi nhiễm trước một lỗ hổng khai thác mới.

Kết quả hình ảnh cho New vulnerability found in internet-connected building automation devices

Lỗ hổng khai thác các thuộc tính trong giao thức tự động hóa tòa nhà (Bacnet), cho phép các kỹ thuật viên và kỹ sư thực hiện giám sát, thay đổi thiết lập và điều khiển từ xa một loạt các hệ thống thông minh quan trọng, có tác động đến việc kiểm soát nhiệt độ và các hệ thống giám sát khác. Bervis đã phân tích một số thiết bị tự động hóa tòa nhà với các ứng dụng web tích hợp để giám sát và điều khiển từ xa.

Nghiên cứu với mục đích pha trộn các giao thức công nghiệp với các lỗ hổng ứng dụng web để khai thác các thiết bị kết nối với internet, đã được trình bày tại DEF CON IoT Village tại khách sạn Flamingo. DEF CON IoT Village được tổ chức bởi công ty tư vấn và nghiên cứu bảo mật độc lập ISE. Independent Security Evaluators (ISE) là một công ty tư vấn bảo mật chuyên về đánh giá lỗ hổng ứng dụng, mạng và blockchain, cũng như đào tạo và phát triển các phần mềm an toàn cho các công ty, để bảo vệ tài sản có giá trị cao có thể thường xuyên bị nhắm mục tiêu.

Những kẻ tấn công có thể sửa đổi mã nguồn ứng dụng web của hệ thống bằng cách tiêm mã javascript vào thiết bị Bacnet, lạm dụng các thuộc tính đọc/ghi từ chính giao thức Bacnet. Mã được lưu trữ trong cơ sở dữ liệu Bacnet, giúp kẻ tấn công đạt được sự bền bỉ trên các thiết bị trình duyệt được sử dụng trong môi trường xây dựng hoặc các cơ sở công nghiệp kết nối qua BACnet.

Các ứng dụng web cho phép sửa đổi mã độc trong các yếu tố cụ thể, được lấy trực tiếp từ tương tác người dùng ở cấp độ giao thức và thay đổi thông tin cơ sở dữ liệu ở cấp độ giao thức, có nghĩa là mọi thay đổi dữ liệu được thực hiện trực tiếp từ tương tác giao thức có thể sửa đổi các đoạn mã trong toàn bộ ứng dụng web một cách liên tục.

Bertin cho biết: “Những kẻ tấn công từ xa có thể nhảy từ điểm này sang điểm khác bằng cách sử dụng kỹ thuật này để đánh cắp thông tin nhạy cảm từ các kỹ thuật viên hoặc kỹ sư tương tác trực tiếp với các thiết bị bị nhiễm phần mềm độc hại. Phần mềm mở ra một cánh cửa mới cho các cuộc tấn công từ xa mà không cần chạm hoặc tương tác với ứng dụng web trong các thiết bị đó. Kẻ tấn công chỉ cần một giao thức tự động hóa tòa nhà không an toàn để sửa đổi dữ liệu”.

Bertin Bervis là một nhà nghiên cứu an ninh mạng độc lập từ Costa Rica. Ông đã là một diễn giả nổi bật tại DEF CON, Ekoparty và các hội nghị kỹ thuật khác trên toàn thế giới. Nghiên cứu của ông tập trung vào các thiết bị kết nối internet và các giao thức công nghiệp và tập trung vào phân tích các máy chủ web một cách tự nhiên và khai thác các lỗ hổng của chúng.

IoT Village được thành lập bởi Tổ chức đánh giá an ninh độc lập, như một nền tảng để giáo dục, thông báo và trao quyền. IoT Village là một cộng đồng nghiên cứu bảo mật tập hợp những bộ óc sáng suốt từ các nhà nghiên cứu bảo mật, nhà sản xuất sản phẩm, nhà cung cấp giải pháp và các học giả để hợp tác giải quyết những thách thức bảo mật gây khó khăn cho IoT.

IoT Village bao gồm nhiều yếu tố lập trình: trao đổi, khai thác các bản demo, các cuộc thi zero-day hunting, các cuộc thi cướp cờ và các hoạt động hack khác. Là một nền tảng nghiên cứu bảo mật, IoT Village đã đại diện cho việc phát hiện và xuất bản hơn 300 lỗ hổng zero-day - những lỗ hổng bảo mật quan trọng trước đây chưa được khai thác trong các hệ thống đã được sử dụng bởi người tiêu dùng, doanh nghiệp và Chính phủ. Những vấn đề quan trọng này ảnh hưởng đến hơn 50 loại thiết bị IoT khác nhau.

Nổi bật Tạp chí Thông tin & Truyền thông
Đừng bỏ lỡ
Lỗ hổng mới được tìm thấy trong các thiết bị tự động hóa được kết nối internet trong tòa nhà
POWERED BY ONECMS - A PRODUCT OF NEKO