Hàng loạt lỗ hổng bảo mật bị phát hiện trên Router WiFi BHU của Trung Quốc

23/08/2016 10:00:00

Hàng loạt lỗ hổng bảo mật trên Router WiFi BHU đã bị phát hiện. Dù ThreatPost đã gửi mail cảnh báo nhưng nhà sản xuất vẫn khướt từ.

lỗ hổng bảo mật trên router Wifi BHU

Các nhà nghiên cứu đã phát hiện 1 router với đầy các lỗ hổng bảo mật và có thể dễ dàng bị phá hỏng. Kẻ tấn công có thể lách qua bước xác thực và đánh cắp các thông tin nhạy cảm được lưu trữ thông qua các thông tin lịch sử hệ thống của router, thậm chí là sử dụng thiết bị để thực hiện các lệnh yêu cầu hệ điều hành với đặc quyền root thông qua một mã gốc.

Tao Sauvage, một chuyên gia tư vấn bảo mật của IOActive Labs đã mua một router WiFi BHU mà ông gọi là “uRouter” trong chuyến đi Trung Quốc. Giao diện web quản lý thiết bị bằng tiếng Hoa nhưng sau khi ông mở router ra, ông đã có thể chiết xuất được phần mềm firmware, chiếm quyền truy cập và phân tích mã của nó. Sau khi vào, Sauvage đã chỉnh sửa một số mã nhị phân và phát hiện ra 3 cách chiếm quyền quản lý giao diện web của router.

Theo IOActive thì router có thể chấp nhận bất kỳ giá trị ID cookie nào của người dùng cung cấp, điều đó có nghĩa là ai cũng có thể truy cập dưới quyền quản trị. Kẻ tấn công thậm chí có thể đọc dữ liệu hệ thống và sử dụng bất kỳ giá trị nào được liệt kê trong danh sách admin SID để xâm nhập vào tính năng xác thực của router.

Vì thế không khó để nâng cấp từ quyền Admin lên người dùng gốc. Một số tính năng - như chịu trách nhiệm phân tích cú pháp XML trong thông tin yêu cầu và tìm kiếm chức năng phản hồi tương ứng – chẳng cần yêu cầu người dùng xác nhận khi sử dụng.

Sauvage chỉ ra rằng khi router thất bại trong việc xác định giá trị địa chỉ XML, có nghĩa là nó rất dễ dàng bị kẻ tấn công ra lệnh cho hệ điều hành, những lệnh liên quan đến đặc quyền root lại máy.

Sauvage cho rằng router có thể được dùng để nghe lén trên dung lượng truy cập router bằng cách sử dụng công cụ phân tích như tcpdump. Kẻ tấn công có thể thiết lập để chuyển hướng truy cập, chèn mã độc và biến thiết bị thành “cục gạch” bằng cách gỡ những tập tin quan trọng khỏi thiết bị.

Sauvage cũng cho biết router này thiếu cả những cổng chắn cơ bản nhất để ngăn chặn truy cập diện rộng. Thậm chí còn không có tường lửa căn bản để ngăn chặn kẻ tấn công thâm nhập thông qua mạng WAN nếu router kết nối Internet.

Những tưởng router này chỉ có bấy nhiêu lỗ hổng, nhưng thật bất ngờ Sauvage lại tiếp tục tìm thấy khi khởi động, router sẽ tự động kích hoạt SSH và quay lại tài khoản và mật khẩu gốc mỗi lần nó khởi động.

Điều này có nghĩa là bất kỳ ai biết mật khẩu gốc có thể SSH lại router và chiếm quyền quản lý. Ngay cả admin cũng không thể chỉnh sửa và xóa mật khẩu gốc này. Thật không thể tin nổi người ta có thể đưa router này bán ra thị trường.

Router còn chứa một tập tin JavaScript của bên thứ ba hết sức khả nghi để theo dõi lưu lượng HTTP của người dùng. Tập tin đáng nhẽ phải có “khả năng lọc tiên tiến để tăng cường bảo mật” nhưng tập tin vừa thêm vào module lạ lại mở cùng lúc với khi khởi động, có thể dễ dàng bị tấn công.

Không rõ là nhà sản xuất Router này, Công ty trách nhiệm hữu hạn Công nghệ Mạng BHU tại Bắc Kinh có chú tâm về việc router này có bảo mật hay không. Nhưng khi Threatpost gửi bình luận về vấn đề này thì hệ thống email của công ty lập tức từ chối.

Router WiFi

Bảo mật cho router là một vấn đề quan trọng tuy nhiên cả khách hàng lẫn các công ty đều không mấy để tâm đến việc cập nhật phần cứng và bảo vệ cho bản thân.

Mùa hè năm nay, Netgear đã phát hành bản cập nhật firmware để giải quyết việc mã gốc mã hóa có thể cho phép truy cập quản trị thiết bị, kẻ tấn công có thể tấn công và giải mã các tập tin.

Các lỗ hổng tương tự cũng được phát hiện ra trong các router sản xuất bởi công ty Quanta Đài Loan đầu năm nay. Nếu công ty này không nhanh chóng sửa những lỗi trên, hẳn thiết bị này cũng sẽ sớm bị đào thải khỏi thị trường.

Minh Hương

Tin cùng chuyên mục

Xem tất cả »
Zalo Button