Nguy hiểm từ các lỗ hổng của hội nghị truyền hình
Bản tin ICT - Ngày đăng : 08:14, 04/11/2015
HD Moore cho biết sự nguy hiểm là một "cơn bão hoàn hảo" được mang lại bởi những thói quen lười biếng và các thiết lập bảo mật cẩu thả."Rất nhiều thiết lập hội nghị truyền hình hiển thị rõ ràng trên Internet", ông Moore, nhân viên an ninh trưởng tại Rapid7, cho biết.
Bằng việc sử dụng công cụ quét, Moore đã khảo sát một phần nhỏ của Internet để tìm phần cứng đã sử dụng giao thức H.323 (được sử dụng rộng rãi nhất bởi thiết bị hội nghị truyền hình) và phát hiện ra rằng 2% có nguy cơ xâm nhập của hacker bởi vì chúng đã được thiết lập tự động trả lời bất kỳ cuộc gọi đến nào và không được bảo vệ bởi một bức tường lửa.
Moore ước tính hơn 150.000 thiết lập hội nghị truyền video dễ bị nghe trộm bằng cách sử dụng microphone của phần cứng và gián điệp thông qua các camera điều khiển từ xa.
Những sai lầm lớn nhất trong hội nghị truyền hình là tính năng tự động trả lời và vị trí của phần cứng không có tường lửa, hoặc bên ngoài phạm vi phòng thủ thông thường của tổ chức, Moore nói. Và ngay cả khi chúng dường như được bảo vệ thì một số bức tường lửa cũng không xử lý giao thức H.323 đúng cách.
Moore đã có thể truy cập vào các hội nghị truyền hình được tổ chức tại phòng họp công ty, và tại các cuộc họp trong các cơ sở nghiên cứu, văn phòng luật và các công ty đầu tư mạo hiểm.
Ông Mike Tuchen, giám đốc điều hành của Rapid7 cho biết trong một cuộc phỏng vấn: "Thông thường, nơi đặt thiết bị hội nghị truyền hình là nơi mà các cuộc họp nhạy cảm nhất được diễn ra."Vô hiệu hóa tự động trả lời là cách dễ dàng nhất để ngăn chặn gián điệp, Tuchen cho biết.
Trong một trường hợp, Moore đã có thể gọi đến một cuộc hội nghị đang diễn ra, sau đó vận hành camera - tập trung phóng to vào một cá nhân để xem anh ta nhập mật khẩu trên máy tính xách tay của mình - trong hơn 20 phút, mà không có người tham gia nào nhận thấy camera di chuyển.
Tiết lộ phần cứng hội nghị truyền hình trên web là một sai lầm lớn khác mà Moore khai thác. "Quá nhiều người có một phím tắt bằng cách đặt thiết bị của họ trên Internet", ông Tuchen cho biết.
Moore là một nhà nghiên cứu các lỗ hổng và cũng là tác giả của bộ công cụ thử nghiệm sự xâm nhập Metasploit mã nguồn mở nổi. Ông cho biết những người khác cũng có thể lặp lại công việc của ông nếu họ “có một mức độ kỹ thuật vừa phải”.
Tuy nhiên một số trong ngành công nghiệp hội nghị truyền hình phản đối kết luận của Moore rằng gián điệp có thể dễ dàng xâm nhập.
David Maldow, một nhà phân tích của Telepresence Options thuộc công ty tư vấn Human Productivity Labs chuyên về hội nghị truyền hình đã lập luận rằng Moore chỉ đơn giản là "quay số ngẫu nhiên và lén nhìn trộm xung quanh một số phòng trống."
Ngăn chặn các cuộc tấn công như vậy là không khó, nhưng phải cần đến một số kỹ thuật, mà theo Moore và Tuchen kết luận từ những bằng chứng là không phải lúc nào cũng có sẵn.
“Các công ty hội nghị truyền hình có thể giải quyết những vấn đề này nếu họ đã cung cấp một cảnh báo nghiêm ngặt hơn khi trả lời tự động được bật", Tuchen cho biết. "Và họ có thể cung cấp hỗ trợ kỹ thuật nhiều hơn cho khách hàng trong việc thiết lập cổng H.323."
Cao Thắng