Rate this post

Các nhà nghiên cứu đã tìm ra 20 lỗ hổng trong SmartThings Hub của Samsung, có thể khiến các thiết bị trong Smart Home bị tấn công.

Các lỗ hổng trong SmartThings Hub cho phép kẻ tấn công kiểm soát các khóa thông minh, giám sát thiết bị trong nhà từ xa thông qua camera kết nối và thực hiện các chức năng nguy hiểm khác.

XEM THÊM: Lỗ hổng bảo mật trong thiết bị IoT gia tăng đột biến

Các nhà nghiên cứu của Cisco Talos đã công bố phân tích kĩ thuật của lỗ hổng trong SmartThings Hub vào thứ năm vừa qua, cho biết tất cả lỗ hổng đều nằm trong bộ điều khiển tập trung của Samsung, nơi kết nối với một loạt các thiết bị IoT (Internet vạn vật) xung quanh nhà – từ bóng đèn, bộ ổn định nhiệt cho tới máy ảnh. SmartThings Hub là một trong những thiết bị mạng gia đình tự làm được thiết kế để cho phép chủ sở hữu quản lý và giám sát từ xa các thiết bị kỹ thuật số.

Báo cáo cho biết “Nếu các thiết bị trong mạng gia đình thường xuyên thu thập thông tin nhạy cảm thì lỗ hổng nói trên có thể bị sử dụng để cung cấp khả năng nắm quyền truy cập thông tin hoặc quyền giám sát và kiểm soát các thiết bị trong nhà cho kẻ tấn công, nói cách khác là thực hiện các hoạt động trái phép.”

SmartThings Hub sử dụng phần mềm hệ thống nền tảng Linux và cho phép liên lạc với các thiết bị IoT (Internet of Things) sử dụng các chuẩn không dây Zigbee, Z-Wave và Bluetooth. SmartThings hỗ trợ nhiều sản phẩm của bên thứ ba – từ bóng đèn thông minh Philips Hue cho tới chuông cửa video Ring và rất nhiều sản phẩm thông minh trong nhà của các thương hiệu GE, Bose và Lutron.

Kẻ tấn công có thể truy cập nhiều thiết bị gia dụng nhằm vô hiệu hóa ổ khóa thông minh, tắt thiết bị dò chuyển động, tắt ổ cắm thông minh, kiểm soát nhiệt hoặc thậm chí có thể gây ra các thiệt hại về vật chất cho các thiết bị đó.

Đại diện của Samsung cho biết bản vá lỗi của Threatpost đã được triển khai để sửa lỗ hổng trong SmartThings Hub. “Chúng tôi đã nắm được các lỗ hổng bảo mật trong SmartThings Hub V2 và đã phát hành một bản vá cho các cập nhật tự động để giải quyết vấn đề này. Tất cả các thiết bị SmartThings Hub V2 hoạt động trên thị trường đang được cập nhật.”

Samsung đã phát hành phần mềm hệ thống cho các thiết bị Hub V2 vào ngày 9 tháng 7. Một số nhà cung cấp có sản phẩm của bên thứ ba được SmartThings hỗ trợ bao gồm Philips Hue, Bose, Lutron và Ring không phản hồi yêu cầu bình luận từ báo chi.

Nhiều kịch bản tấn công theo dây chuyền
Nếu bị khai thác thì thiệt hại từ lỗ hổng trong SmartThings Hub lần này không nhỏ, chỉ cần kẻ tấn công liên kết nhiều lỗ hổng với nhau.

Các nhà nghiên cứu cho biết, “Khi xem xét mức độ nghiêm trọng của lỗ hổng, nên ghi nhớ rằng lỗ hổng này có thể bị lợi dụng khai thác theo hệ thống, nâng mức độ nghiêm trọng lên đáng kể.”

Có ba trường hợp tấn công dây chuyền khác nhau có thể bị khai thác để xâm nhập thiết bị gia dụng. Đầu tiên là lỗ hổng remote code execution (RCE) – trường hợp nguy hiểm nhất vì nó có thể được khai thác mà không cần xác thực và có thể được thực hiện từ xa.

Trường hợp 1
Cuộc tấn công dây chuyền RCE này tác động đến máy chủ HTTP “video cốt lõi” của SmarThings Hub, và cho phép kẻ tấn công thêm yêu cầu HTTP xen vào quá trình từ mạng khác. Các lỗ hổng (CVE-2018-3911) tồn tại trong dòng thông tin (thông qua Cổng 39500) giữa trung tâm và các máy chủ từ xa. Lỗ hổng ở đây chính có thể là một lỗi injection trong thông tin điều khiển HTTP có thể bị truy cập để gửi các yêu cầu HTTP giả mạo tới các thiết bị bị tấn công.

Nhà nghiên cứu lưu ý rằng những yêu cầu injection chỉ có tính chất bán kiểm soát – vì vậy kẻ tấn công sẽ khai thác cả lỗi (lỗ hổng CVE-2018-3907 tới CVE-2018-3909) trong phần yêu cầu phân tích REST của quá trình “video cốt lõi” để sửa đổi path của yêu cầu HTTP.

Bước cuối của chuỗi tấn công là tận dụng lỗi (CVE-2018-3902) tồn tại trong tính năng “thay thế” (replace) máy ảnh của video-lõi trên máy chủ HTTP. Kẻ tấn công sẽ gửi một yêu cầu HTTP gây tràn bộ nhớ đệm (buffer overflow).

Hai trường hợp tấn công dây chuyền khác đòi hỏi những kẻ tấn công cần có xác thực trước. Một trong hai trường hợp này cho phép thực thi remote code execution thông qua một lỗ hổng (CVE-2018-3879) để kẻ tấn công được ủy quyền thực hiện truy vấn SQL đối với cơ sở dữ liệu bên trong thiết bị.

Khi chỉ tấn công lỗ hổng này, kẻ tấn công có thể thay đổi cơ sở dữ liệu nhưng nếu kết hợp cùng nhiều lỗ hổng bộ nhớ khác (CVE-2018-3880, CVE-2018-3906 CVE-2018-3912 CVE-2018-3917 và CVE-2018-3919) tồn tại trong SmartThings Hub thì có thể thực hiện mã bất kỳ trong mạng lưới sau khi khai thác lỗi đầu tiên.

Lỗ hổng CVE-2018-3879 cũng có thể bị khai thác trong bước cuối của chuỗi tấn công để khai thác thông tin từ xa. Sau đó, lợi dụng lỗi Từ chối dịch vụ CVE-2018-3926 khiến quá trình “hubcore” bị crash, tạo ra lỗi lộ lọt thông tin (CVE-2018-3927).

“Liên kết 3 lỗ hổng trên theo thứ tự giúp kẻ tấn công tạo ra lỗi memory dump trong quá trình “hubCore” – nơi chứa hầu hết các thông tin nhạy cảm quan trọng.”

Mặc dù Samsung đã tung ra bản cập nhật tự động nhưng các nhà nghiên cứu đề xuất người dùng xác minh phiên bản cập nhật để đảm bảo thiết bị của mình không bị tấn công.

“Các thiết bị như SmartThings Hub thường được triển khai để tăng tính tiện lợi và tự động cho người dùng, tuy nhiên cần phải cân nhắc để đảm bảo cấu hình an toàn và cập nhật khi có bản cập nhật phần mềm hệ thống mới.”

Tìm hiểu về Netsparker – công cụ phát hiện lỗ hổng bảo mật ứng dụng Web

Bình luận