Lỗi SDK ThroughTek quan trọng có thể cho phép kẻ tấn công theo dõi hàng triệu thiết bị IoT

Một lỗ hổng bảo mật đã được tìm thấy ảnh hưởng đến một số phiên bản của Bộ phát triển phần mềm P2P (SDK) của ThroughTek Kalay, có thể bị kẻ tấn công từ xa lợi dụng để chiếm quyền kiểm soát thiết bị bị ảnh hưởng và có khả năng dẫn đến thực thi mã từ xa.

Được theo dõi là CVE-2021-28372 (điểm CVSS: 9,6) và đã phát hiện của FireEye Mandiant vào cuối năm 2020, điểm yếu liên quan đến lỗ hổng kiểm soát truy cập không phù hợp trong các sản phẩm điểm-điểm (P2P) của ThroughTek, việc khai thác thành công có thể dẫn đến “khả năng nghe âm thanh trực tiếp, xem dữ liệu video thời gian thực và xâm phạm thông tin đăng nhập thiết bị để có các cuộc tấn công tiếp theo dựa trên chức năng của thiết bị bị lộ. “

Nhóm Tràn ngăn xếp

“Khai thác thành công lỗ hổng này có thể cho phép thực thi mã từ xa và truy cập trái phép vào thông tin nhạy cảm, chẳng hạn như nguồn cấp dữ liệu âm thanh / video của camera”, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) lưu ý trong một cuộc tư vấn.

Có 83 triệu thiết bị đang hoạt động trên nền tảng Kalay. Các phiên bản sau của Kalay P2P SDK bị ảnh hưởng:

  • Các phiên bản 3.1.5 trở về trước
  • Các phiên bản SDK có thẻ nossl
  • Phần mềm cơ sở thiết bị không sử dụng AuthKey cho kết nối IOTC
  • Phần sụn thiết bị sử dụng mô-đun AVAPI mà không bật cơ chế DTLS
  • Phần sụn thiết bị sử dụng mô-đun P2PTunnel hoặc RDT

Nền tảng Kalay của công ty Đài Loan là một Công nghệ P2P cho phép camera IP, camera ánh sáng, màn hình em bé và các sản phẩm giám sát video hỗ trợ internet khác xử lý việc truyền tải an toàn các tệp âm thanh và video lớn với độ trễ thấp. Điều này được thực hiện thông qua SDK – một triển khai của giao thức Kalay – được tích hợp vào các ứng dụng dành cho thiết bị di động và máy tính để bàn cũng như các thiết bị IoT được nối mạng.

Thiết bị IoT

CVE-2021-28372 nằm trong quy trình đăng ký giữa thiết bị và ứng dụng di động của chúng, cụ thể là cách chúng truy cập và tham gia mạng Kalay, cho phép kẻ tấn công giả mạo mã nhận dạng thiết bị nạn nhân (được gọi là UID) để đăng ký một cách độc hại một thiết bị trên mạng với cùng một UID, khiến máy chủ đăng ký ghi đè thiết bị hiện có và định tuyến các kết nối bị định tuyến nhầm đến thiết bị giả mạo.

Ngăn chặn vi phạm dữ liệu

Các nhà nghiên cứu cho biết: “Một khi kẻ tấn công đã đăng ký một UID một cách ác ý, bất kỳ kết nối máy khách nào cố gắng truy cập vào UID của nạn nhân sẽ được chuyển hướng đến kẻ tấn công”. “Kẻ tấn công sau đó có thể tiếp tục quá trình kết nối và lấy tài liệu xác thực (tên người dùng và mật khẩu) cần thiết để truy cập thiết bị. Với thông tin đăng nhập bị xâm phạm, kẻ tấn công có thể sử dụng mạng Kalay để kết nối từ xa với thiết bị gốc, truy cập dữ liệu AV, và thực hiện các lệnh gọi RPC. “

Thiết bị IoT

Tuy nhiên, cần phải chỉ ra rằng kẻ thù sẽ yêu cầu “kiến thức toàn diện” về giao thức Kalay, chưa kể đến việc lấy Kalay UID thông qua kỹ thuật xã hội hoặc các lỗ hổng khác trong API hoặc dịch vụ có thể bị lợi dụng để thực hiện các cuộc tấn công.

Để giảm thiểu bất kỳ hoạt động khai thác tiềm năng nào, bạn nên nâng cấp giao thức Kalay lên phiên bản 3.1.10 cũng như cho phép DTLS và AuthKey để bảo mật dữ liệu khi chuyển tiếp và thêm một lớp xác thực bổ sung trong quá trình kết nối máy khách.

Sự phát triển đánh dấu lần thứ hai một lỗ hổng tương tự được tiết lộ trong SDK P2P của ThroughTek. Vào tháng 6 năm 2021, CISA đã đưa ra cảnh báo cảnh báo về một lỗ hổng nghiêm trọng (CVE-2021-32934) có thể được tận dụng để truy cập nguồn cấp dữ liệu âm thanh và video của máy ảnh một cách không thích hợp.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu