125 lỗ hổng bảo mật mới tìm thấy trên các router WiFi và thiết bị NAS nổi tiếng
Trong thời đại công nghệ kết nối Internet từ các thiết bị điện tử thông minh đến các thiết bị tiêu dùng đang phát triển với tốc độ vượt bậc, tính đến nay đã có hơn 10 tỷ thiết bị kết nối Internet và chia sẻ dữ liệu không dây mỗi ngày nhưng liệu chúng có bảo mật.

Có hơn 100 cách mà một hacker có thể phá hoại cuộc sống tuyệt với của bạn chỉ bằng một thiết bị kết nối Router không dây – thiết bị kiểm soát lưu lượng kết nối qua lại giữa hệ thống của bạn với Internet, đe dọa bảo mật và quyền riêng tư trên diện rộng của các thiết bị kết nối không dây, từ máy tính, điện thoại đến Camera bảo mật, TV thông minh và các thiết bị gia dụng thông minh.
Trong chuyên đề mang tên “SOHOpelessly Broken 2.0”, tổ chức Independent Security Evaluators (ISE) đã phát hiện tổng cộng có đến 125 lỗ hổng bảo mật khác nhau từ 13 router dành cho gia đình và văn phòng cùng các thiết bị Network Attached Storage (NAS), có thể ảnh hưởng đến hàng triệu thiết bị.
Danh sách các nhà cung cấp Router bị ảnh hưởng
Các Router và thiết bị NAS được kiểm tra bởi các nhà nghiên cứu đến từ các nhà cung cấp sau:
Buffalo
Synology
TerraMaster
Zyxel
Drobo
ASUS và các dòng Asustor
Seagate
QNAP
Lenovo
Netgear
Xiaomi
Zioncom (TOTOLINK)
Theo các nhà nghiên cứu bảo mật, tất cả 13 thiết bị được sử dụng rộng rãi mà họ tiến hành kiểm tra đề có ít nhất một lỗ hổng bảo mật trong ứng dụng Web, cho phép hacker tấn công từ xa để truy cập shell từ xa hoặc truy cập quyền quản lý thiết bị của nạn nhân.
.jpg)
Những lỗ hổng bảo mật này gồm những lỗ hổng liên quan đến cross-site scripting (XSS), giả mạo yêu cầu chéo trang cross-site request forgery (CSRF), tràng bộ đệm, tiêm lệnh vào hệ điều hành (OS CMDi), bỏ qua xác thực, SQL (SQLi), và các lỗ hổng trên đường tải tập tin.
Các chuyên gia bảo mật cho biết họ đã thành công torng việc chiếm quyền root trên 12 thiết bị, cho phép họ có thể kiểm soát hoàn toàn thiết bị, 6 trong số đó chứa lỗ hổng bảo mật cho phép kẻ tấn công chiếm toàn quyền quản lý thiết bị từ xa mà không cần thông qua bất kỳ bước xác minh nào.
Những dòng Routers dành cho văn phòng và nhà riêng gồm Asustor AS-602T, Buffalo TeraStation TS5600D1206, TerraMaster F2-420, Drobo 5N2, Netgear Nighthawk R9000, và TOTOLINK A3002RU.
Trong báo cáo mới, SOHOpelessly Broken 2.0 theo nghiên cứu trước đó, SOHOpelessly Broken 1.0 được đăng bởi tổ chức bảo mật ISE trong năm 2013, họ đã thông báo về 52 lỗ hổng bảo mật và 13 router dành cho gia đình và văn phòng và thiết bị NAS từ các nhà cung cấp gồm TP-Link, ASUS, và Linksys.
Từ khi báo cáo về nghiên cứu SOHOpelessly Broken 1.0, các nhà nghiên cứu cho biết họ tìm thấy những thiết bị IoT mới có thể triển khai một số cơ chế bảo mật hữu ích, như ngẫu nhiên bố trí không gian địa chỉ (ASLR), các chức năng cản trở kỹ thuật đảo ngược và cơ chế xác minh tính toàn vẹn cho các yêu cầu HTTP.
Tuy nhiên, một số thứ không thay đổi kể từ SOHOplessly Broken 1.0, như nhiều thiết bị IoT vẫn thiếu các tính năng bảo vệ ứng dụng web cơ bản, như mã thông báo chống CSRF và tiêu đề bảo mật trình duyệt, có thể cải thiện đáng kể tư thế bảo mật của các ứng dụng web và các hệ thống cơ bản mà chúng tương tác.
Các nhà nghiên cứu của ISE đã báo cáo một cách có trách nhiệm tất cả các lỗ hổng mà họ phát hiện ra cho các nhà sản xuất thiết bị bị ảnh hưởng, hầu hết đều phản hồi kịp thời và đã thực hiện các biện pháp bảo mật để giảm thiểu các lỗ hổng này, đã nhận được CVE Ids.
Tuy nhiên, một số nhà sản xuất thiết bị, bao gồm cả Drobo, Buffalo Americas và Zioncom Holdings, đã không đáp ứng với kết quả của các nhà nghiên cứu.
Minh Hương – Theo Kaspersky