5 thiết bị IoT không nên kết nối công khai

Bạn không nên kết nối và thiết lập ở chế độ công khai những thiết bị thông minh Internet of Things sau đây vì lý do riêng tư, nhằm tránh rò rỉ dữ liệu cá nhân vào tay kẻ xấu.

  Xe hơi thông minh

Tại Hội nghị Black Hat USA diễn ra hồi đầu tháng 6/2015, các nhà nghiên cứu bảo mật đã trình diễn tấn công từ xa một xe chở khách trang bị hệ thống điều khiển kết nối Internet. Tin tặc (hacker) có thể dễ dàng kiểm soát hầu như hoàn toàn chiếc xe này sau khi xâm nhập.

Những kẻ tấn công trước hết bắt đầu thực hiện những thao tác đơn giản nhất chẳng hạn như điều chỉnh hệ thống quạt máy lạnh, bật radio và cần gạt nước. Tiếp theo, chúng có thể ngang nhiên tắt động cơ khi xe đang chạy bon bon trên đường cao tốc, kiểm soát tay lái hay thậm chí đáng sợ nhất là vô hiệu hóa chân thắng của xe.

 

Hacker có thể chiếm quyền điều khiển xe hơi thông minh qua Internet.

Mặc dù xe hơi trang bị hệ thống điện toán phức tạp đã xuất hiện từ nhiều năm nay, tuy nhiên chỉ gần đây thì trên thị trường mới xuất hiện vài loại xe có thể kết nối với Internet. Nếu các hệ thống mạng không dây trong xe (chẳng hạn như Bluetooth, viễn thông, chức năng radio,…) được kết nối với nhau, điều này sẽ ít nhiều mở rộng nguy cơ khiến hacker có thể chiếm quyền điều khiển một khi xâm nhập vào được.

Thực tế là mới đây đã có trường hợp nhiều mẫu xe hơi thông minh có thể kết nối Internet bị hacker chiếm quyền kiểm soát khiến cho các hãng sản xuất cũng như người dùng đặc biệt lo ngại.

Trước tình hình như thế, giới bảo mật cảnh báo rằng hệ thống mạng máy tính trên xe hơi thường rất yếu kém về khả năng bảo mật vì được thiết kế ra hàng chục năm trước khi xe hơi kết nối vào mạng Internet toàn cầu. Chính vì thế, những hệ thống mạng này hoàn toàn không được bảo vệ trước mã độc hay có khả năng chống được những kẻ xâm nhập trái phép.

Camera giám sát trẻ em

Hồi tháng 9/2015, trang tin Forbes cho biết theo một nghiên cứu từ công ty tư vấn phân tích bảo mật Rapid7 thì hầu hết sản phẩm camera giám sát trẻ em trên thị trường hiện nay đều có thể dễ dàng bị xâm nhập từ trình duyệt web. Đây là một vấn đề làm dấy lên mối lo ngại về bảo mật đối với các bậc phụ huynh trong thời điểm hiện nay. Tuy nhiên, ngành công nghiệp này cho đến nay vẫn chưa thực hiện các yêu cầu cập nhật.

Forbes giải thích rằng, chỉ cần thông qua những bước tìm kiếm đơn giản hoặc địa chỉ trang web của thiết bị giám sát bị lộ, một hacker mới vào nghề cũng có thể truy cập từ xa để xem dữ liệu video từ các Baby Camera hay thậm chí có thể nói chuyện với em bé qua thiết bị. Bằng cách này, kẻ tấn công có thể biết được thông tin chi tiết về gia đình em bé cũng như có thể thực hiện những hành vi xấu xa khác.

 

Hầu hết camera giám sát trẻ em trên thị trường hiện nay đều có thể dễ dàng bị xâm nhập từ trình duyệt web.

Kết quả nghiên cứu được tiến hành bởi Rapid7 cho thấy có ít nhất 7 thiết bị dễ bị xâm nhập là các model iBaby M3S và M6, Philips In.Sight B120/37, Summer Infant Baby Zoom, Lens Peek-a-View, TrendNet Wi-Fi Baby Cam và một số thiết bị của Gynoii. Bên cạnh đó, cũng có nhiều thiết bị khác mà Rapid7 chưa kiểm tra nhưng cũng được cho là dễ bị xâm nhập.

Những lỗ hổng này nói chung có thể dễ dàng được sửa chữa. Chỉ cần lập ra một “danh sách trắng” gồm những địa chỉ IP được phép truy cập nguồn dữ liệu video trong các camera này. Đồng thời, người dùng cần phải cải thiện tình trạng "mật khẩu mặc định bảo mật kém" bằng cách đổi mật khẩu khác mạnh hơn.

Camera IP cho gia đình

Camera IP cho gia đình thường là camera an ninh mà bạn có thể điều khiển từ xa bằng điện thoại thông minh của mình. Hãng bảo mật Tripwire cho rằng các thiết bị này cũng thường bị xâm nhập một cách dễ dàng. Nếu hacker có được giao diện web điều khiển của những mẫu camera IP này, chúng có thể xâm nhập bằng cách sử dụng các kỹ thuật web hacking.

 

Hơn 73.000 camera IP trên toàn thế giới bị lộ hình ảnh vì chưa thay đổi mật khẩu mặc định.

Hồi tháng 11 năm ngoái, một trang web cho phép người dùng Internet truy cập vào hơn 73.000 camera IP trên toàn thế giới vì chưa thay đổi mật khẩu mặc định, từ bãi đậu xe, phòng khách, nhà bếp cho đến phòng ngủ. Có rất nhiều camera của nhiều hãng khác nhau đã bị xâm nhập và được cập nhật lên trang web này mỗi ngày nhờ một thuật toán tự động. Trong số đó, 11.000 camera ở Mỹ có thể truy cập trực tiếp.

Hãy thử tưởng tượng, bạn gắn camera IP tại nhà nhằm mục đích an ninh nhưng lại bị ai đó nhìn vào nhà của mình, theo dõi cuộc sống hằng ngày. Cùng với điều này, hacker có thể chắc chắn thời gian bạn không có ở nhà mà đang làm việc ở văn phòng thì chúng có thể thoải mái đột nhập vào nhà để trộm cắp tài sản.

Ổ khóa thông minh

Đối với những ai thường xuyên bỏ quên chìa khóa, ý tưởng về một ổ khóa thông minh có thể là một giải pháp cứu cánh hiệu quả. Bạn có thể dễ dàng mở hay khóa cửa nhà của mình từ một ứng dụng trên điện thoại di động. Điều này, thoạt nghe thì có vẻ là một phương pháp hiệu quả về lý thuyết, nhưng trong thực tế thì vấn đề bảo mật sẽ gặp rất nhiều trở ngại.

 

Ổ khóa thông minh cũng gặp vấn đề về bảo mật.

Ổ khóa thông minh được thiết kế để giao tiếp với smartphone qua các công nghệ không dây như Bluetooth, NFC hay Wi-Fi, cho phép mở cửa khi nhận được lệnh từ ứng dụng trong smartphone hay tự động khóa cửa khi bạn ra khỏi nhà. Bạn có thể nhận được thông báo khi có ai đó mở cửa nhà mình, hay thậm chí có thể thực hiện mở cửa từ xa cho người thân vào nhà thông qua mạng Internet.

Tuy nhiên, khi sử dụng công nghệ ổ khóa thông minh bằng cách dùng smartphone thay thế cho việc mở khóa bằng chìa vật lý thì người dùng lại lo lắng về tình trạng chẳng may bị mất điện thoại hay ổ khóa bị mất điện hoặc hết pin.

Tủ lạnh thông minh

Trong khoảng thời gian từ tháng 12/2013 đến tháng 1/2015, trang web bảo mật Proofpoint đã phát hiện ra một lượng lớn thiết bị IoT bị tấn công qua mạng.

Trong số các cuộc tấn công, có khoảng 750.000 email rác (spam hay phishing) được gửi từ thiết bị thông minh như tủ lạnh, TV, hệ thống âm thanh đa phương tiện và các thiết bị gia dụng khác. Giới chuyên gia bảo mật cho biết, tin tặc có thể sử dụng một chiếc tủ lạnh thông minh được kết nối Internet để làm công cụ cho những vụ tấn công nhằm thực hiện ý đồ xấu xa.

 

Hacker có thể kết nối vào tủ lạnh để thu thập thông tin tài khoản Google.

Những nhà nghiên cứu đã phát hiện ra một lỗ hổng dạng man-in-the-middle (viết tắt là MiTM, cho phép hacker lấy thông tin từ kết nối trong khi vẫn "đánh lừa" được cả bên gửi và bên nhận) trong một model tủ lạnh thông minh. Theo thiết kế, tủ lạnh thông minh có khả năng tải thông tin Gmail Calendar (lịch làm việc) lên màn hình tích hợp. Lỗ hổng MiTM cho phép hacker có cùng kết nối mạng với tủ lạnh có thể thu thập thông tin từ Gmail, bao gồm cả thông tin đăng nhập tài khoản Google.

Những vụ tấn công mạng diễn ra trong khoảng thời gian gần đây đã báo động nguy cơ những vật dụng thông minh trong chính ngôi nhà của bạn có thể biến thành công cụ hữu hiệu cho hacker hoạt động trong thời gian tới.

Theo PCWorldVN 

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.