Lỗi bảo mật của đèn thông minh Philips làm lộ thông tin WiFi cho hacker

Có nhiều cách để một hacker truy cập vào mạng Wifi nhà bạn, lấy cắp đi những thông tin nhạy cảm hoặc gây ra nhiều hậu quả nghiêm trọng khác. Một trong những cách đó là xâm nhập thông qua các thiết bị thông minh được kết nối với mạng Wifi như máy tính, smartphone, và các thiết bị IoT khác.

Cho dù đó là khai thác lỗ hổng trong hệ điều hành hoặc phần mềm, hay thao túng traffic của mạng, thì tất cả các cuộc tấn công đó đều dựa vào khả năng tiếp cận của hacker với các thiết bị thông minh được nhắm đến.

Trong những năm gần đây, chúng ta đã thấy hàng trăm thiết bị thông minh nhưng không an toàn được sử dụng rộng rãi. Do đó, những kẻ tấn công từ xa có thể dễ dàng xâm nhập vào hệ thống mạng mà không cần mật khẩu WiFi. 

Lỗ hổng trong Bóng đèn thông minh Philips

Trong bài nghiên cứu mới nhất được chia sẻ cùng The Hacker News, các chuyên gia của Check Point đã tiết lộ một lỗ hổng nghiêm trọng trong sản phẩm Bóng đèn thông minh Philips Hue. Lỗ hổng này có thể bị khai thác trong phạm vi hơn 100m nhằm truy cập vào mạng WiFi của nạn nhân. 

Lỗ hổng tiềm ẩn nhiều nguy cơ này được gọi là CVE-2020-6007. Nó xuất hiện trong cách Philips thực hiện giao thức Zigbee ở những bóng đèn thông minh, dẫn đến sự cố tràn bộ nhớ đệm heap (heap-based buffer overflow).

Image result for CVE-2020-6007 Philips

ZigBee là một công nghệ không dây được sử dụng rộng rãi, cho phép các thiết bị bất kỳ cùng mạng giao tiếp với nhau. ZigBee đã được tích hợp trong hàng chục triệu thiết bị trên toàn thế giới, một số ví dụ tiêu biểu là Amazon Echo, Samsung SmartThings, Belkin Emo. 

Các nhà nghiên cứu của Check Point chia sẻ

“Thông qua việc khai thác lỗ hổng này, kẻ xấu có thể xâm nhập vào mạng và cài phần mềm độc hại, phần mềm gián điệp vào máy tính gia đình hoặc văn phòng chỉ với máy tính xách tay và ăng ten trong bán kính 100m”. 

Check Point cũng xác nhận rằng lỗi tràn bộ đệm xảy ra trên một thành phần gọi là “cầu nối” (bridge). Nó nhận các lệnh từ xa được gửi tới bóng đèn qua giao thức Zigbee từ các ứng dụng di động hoặc trợ lý ảo Alexa. 

Lỗ hổng trong bóng đèn thông minh Philips hoạt động thế nào? 

Mặc dù không tiết lộ chi tiết kỹ thuật hay phương thức khai thác PoC lỗ hổng này, các nhà nghiên cứu đã chia sẻ một video chứng minh cuộc tấn công là có thật.

Theo những gì có trong video, kịch bản tấn công là: 

  • Bằng việc khai thác lỗ hổng mới được phát hiện, trước tiên kẻ tấn công sẽ chiếm quyền kiểm soát bóng đèn. 
  • Từ đó ứng dụng điều khiển của người dùng sẽ ‘Không thể truy cập’ vào đèn, khiến cho họ phải cài đặt lại bóng đèn, sau đó nó sẽ chỉ dẫn bridge điều khiển kết nối lại với bóng đèn. 
  • Bridge kết nối bóng đèn đã bị hacker kiểm soát với firmware được cập nhật và người dùng sẽ thêm nó vào mạng của mình. 
  • Sau đó, hacker khai thác các lỗ hổng giao thức ZigBee để kích hoạt tràn bộ đệm trên heap trên bridge điều khiển, cho phép hắn cài đặt phần mềm độc hại trên bridge đã kết nói với mạng mục tiêu. 
  • Hacker có thể sử dụng phần mềm độc hại để xâm nhập vào mạng và hack từ xa hàng triệu thiết bị đã được kết nối với hệ thông mạng đó. 

Yaniv Balmas, Trưởng phòng Nghiên cứu Điện tử tại Check Point Research, nói với The Hacker News “Nhiều người trong chúng ta nhận thức được rằng các thiết bị IoT có thể gây ra rủi ro bảo mật, nhưng nghiên cứu cho thấy những thiết bị như bóng đèn cũng có thể bị tin tặc khai thác và sử dụng để kiểm soát hệ thống mạng hoặc cài phần mềm độc hại”. 

Tháng 11 năm 2019, Check Point đã báo cáo các lỗ hổng này cho Philips và Signify, chủ sở hữu thương hiệu Philips Hue, và họ phát hành một bản vá lỗi. 

“Điều quan trọng là các tổ chức và cá nhân cần tự bảo vệ mình trước các cuộc tấn công dạng này bằng cách cập nhật các bản vá mới nhất và cách ly các thiết bị có nguy cơ bị tấn công khỏi các máy khác trong mạng, hạn chế sự lây lan của phần mềm độc hại. Trong bối cảnh tấn công mạng phức tạp ngày nay, chúng ta cần đảm bảo tính bảo mật cho bất cứ thứ gì được kết nối với hệ thống mạng” 

Nếu tính năng tải xuống bản cập nhật firmware tự động không được bật, nhà sản xuất khuyến nghị người dùng cài đặt thủ công các bản vá và thay đổi cài đặt để thiết bị có thể tự động cập nhật các phiên bản mới trong tương lai. 

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.