Các nhà nghiên cứu tại công ty bảo mật Mandiant mới đây công bố thông tin về một lỗi xâm nhập thiết bị trong mạng giám sát và chia sẻ video có tên Kalay.
Được vận hành bởi công ty thiết bị thông minh ThroughTek (Trung Quốc), Kalay (nghĩa là “bắt tay” trong ngôn ngữ Dawu) được quảng cáo như một giải pháp đám mây cho các nhà cung cấp thiết bị tự động hóa gia đình, bao gồm: camera an ninh, khóa thông minh, hệ thống chuông hình (Video Door Phone), phích cắm điện thông minh, và thậm chí cả ổ cứng NAS (Network Attached Storage).
Thay vì tự tạo giao thức, thiết lập máy chủ và xây dựng dịch vụ tự động hóa ngôi nhà, các nhà sản xuất có thể sử dụng Kalay để xây dựng chương trình cơ sở của riêng họ và sử dụng mạng Kalay để khách hàng có thể quản lý và truy cập thiết bị.
Thật không may, các nhà nghiên cứu của Mandiant đã phát hiện ra những kẽ hở có thể dẫn đến kiểu tấn công Manipulator-in-the-Middle (MiTM) nhằm vào giao thức Kalay. Điều này khiến kẻ xấu xâm nhập vào các thiết bị trong gia đình, bao gồm cả việc xem video từ xa từ webcam của nạn nhân.
May mắn là lỗ hổng CVE-2021-28372 khó có thể bị khai thác tùy tiện trong hệ thống Kalay. Muốn tấn công, những kẻ xấu cần có được mã UID của thiết bị mà chúng muốn theo dõi.
Mandiant thừa nhận rằng họ đã “thử brute force UID của ThroughTek và nhận thấy điều đó là không khả thi do tốn nhiều thời gian và nguồn lực”.
Tuy nhiên, nếu kẻ tấn công bằng cách nào đó biết UID của một thiết bị bất kỳ trong gia đình bạn, chúng có thể giả vờ là một thiết bị tạm thời và đăng ký với mạng Kalay.
Cách thức tấn công này có thể mang lại kết quả do cơ chế cho phép một thiết bị chính hãng sử dụng UID để tự đăng ký với mạng Kalay trong lần đầu tiên được thiết lập và lấy về thông tin xác thực. Thông tin xác thực sau đó được sử dụng để truy cập dữ liệu từ xa.
Ví dụ: chủ sở hữu thiết bị có thể sử dụng các thông tin đăng nhập trong ứng dụng dành cho thiết bị di động để yêu cầu mạng Kalay:
- Xác định thiết bị trên mạng.
- Trích xuất video trực tiếp.
- Chuyển tiếp dữ liệu trực tiếp đó đến thiết bị di động đã xác thực.
Nói một cách dễ hiểu, lỗ hổng tồn tại bởi vì kẻ xấu chỉ cần biết UID của một thiết bị bất kỳ để đặt lại mật khẩu mà không cần biết mật khẩu trước đó.
Chúng ta nên làm gì?
Tin tốt đầu tiên, như đã đề cập từ trước, là kẻ tấn công cần biết mã UID của một thiết bị trong mạng. Tiếp đó, lỗi này không tồn tại trong phiên bản mới nhất của thư viện phát triển phần mềm client-side ThroughTek trong kho SDK. Vì vậy bất kỳ các thiết bị firmware nào được cập nhật sẽ không gặp rủi ro.
Các thư viện phần mềm có lỗi là các phiên bản trước 3.1.10. Các phiên bản hiện tại là 3.3.1.0 và 3.4.2.0.
Tóm lại, dưới đây là những khuyến cáo từ Mandiant :
1. Nếu bạn có một thiết bị được kết nối với Kalay, hãy kiểm tra xem các thành phần phần mềm ThroughTek có phải là phiên bản là 3.1.10 trở lên hay không. Nếu bạn không thể tìm ra cách xác định số phiên bản, hãy tham khảo ý kiến của nhà cung cấp.
2. Nếu bạn có một thiết bị sử dụng mạng đám mây back-end mà bạn không chắc chắn về nó, hãy tham khảo ý kiến của nhà cung cấp để xem liệu Kalay có liên quan hay không. Nếu có thì quay lại lưu ý 1.
Theo Nakedsecurity