Chúng ta

Thiết bị IoT là mục tiêu lý tưởng trong cuộc tấn công mạng toàn cầu

Chủ nhật, 22/10/2017 | 10:12 GMT+7

Các thiết bị thông minh từ tủ lạnh, TV tới chuông cửa, báo động... là các mục tiêu lý tưởng cho tin tặc khai thác lỗ hổng bảo mật Wi-Fi.

Krack, viết tắt của Key Reinstallation Attack, là tổ hợp phương thức tấn công lỗ hổng bảo mật và có thể ảnh hưởng đến bất kỳ kết nối Wi-Fi nào sử dụng giao thức WPA2. Điều đó có nghĩa là hầu như bất kỳ thiết bị nào sử dụng Wi-Fi đều có thể là mục tiêu của tin tặc.

Trong khi các thiết bị như điện thoại, máy tính xách tay có thể an toàn hơn nhờ các bản cập nhật từ nhà sản xuất, các thiết bị gia đình thông minh lại không được may mắn như vậy bởi Wi-Fi đang dần kiểm soát mọi thiết bị thông minh cũng như phương thức giao tiếp thay cho cáp mạng thông thường.

Theo Cnet, SmartTV có thể chứa các thông tin nhạy cảm như tài khoản Netflix, tủ lạnh thông minh có thông tin đăng nhập mua bán trực tuyến như Amazon... Đây đều là các mục tiêu tiềm ẩn cho tin tặc tấn công. Vấn đề sẽ trở nên tồi tệ hơn khi các thiết bị IoT có khả năng bảo vệ như chuông cửa, camera an ninh... cũng sử dụng kết nối Wi-Fi và có thể bị can thiệp bởi kẻ xấu.

1-1709-1508251327.jpg

Theo báo cáo của Mathy Vanhoef, người đã phát hiện và đưa ra cảnh báo về Krack, tin tặc có thể khai thác lỗ hổng bảo mật và chiếm quyền điều khiển kết nối Wi-Fi của người dùng. Sau đó, chúng dễ dàng đưa vào các nội dung và theo dõi lưu lượng truy cập. Những kẻ tấn công có thể lấy được mật khẩu của nạn nhân hoặc chuyển hướng họ đến các trang web chứa virus.

Các công ty như Microsoft đã phát hành bản vá lỗi cho lỗ hổng bảo mật Wi-Fi, Google hay Apple cũng sẽ sớm công bố giải pháp của mình nhưng bản vá lỗi của các nhà sản xuất thiết bị IoT sẽ đến chậm hơn rất nhiều. Điều này có nghĩa là cơ hội cho tin tặc tấn công sẽ tồn tại lâu hơn trên tủ lạnh hay loa thông minh của người dùng thay vì điện thoại.

Theo Ken Munro, nhà nghiên cứu và là người sáng lập công ty bảo mật Pen Test Partners, thiết bị IoT là "mục tiêu lý tưởng" cho các cuộc tấn công dựa vào khai thác phương thức tấn công Krack vì thời gian vá lỗi chậm và phương thức giao tiếp không an toàn.

Nếu người dùng truy cập trang web Https hoặc sử dụng mạng riêng ảo (VPN), lưu lượng truy cập sẽ vẫn được mã hóa và tin tặc không thể ăn cắp bất kỳ thứ gì từ đó. Nhưng khi sử dụng điện thoại để gửi lệnh cho thiết bị IoT, hầu hết đây lại là các thông tin không được mã hóa, nghĩa là bất kỳ ai cũng có thể nhìn thấy nó nếu họ đang theo dõi lưu lượng truy cập của bạn. Bản thân Munro ước tính rằng một nửa số thiết bị IoT của công ty ông hiện nay sử dụng giao tiếp bằng văn bản thuần túy.

"Tất cả thiết bị IoT đều sử dụng phương tiện truyền thông văn bản thuần túy, từ xe hơi đến SmartTV rồi tới các thiết bị chỉnh nhiệt thông minh", Munro cho biết.

Hiện chỉ có một nhà sản xuất bộ phát Wi-Fi cho các thiết bị IoT là Espressif Systems đã phát hành bản vá chống lại Krack.

2-5647-1508251327.jpg

Google và Amazon đều cho biết họ đã biết vấn đề này và sẽ gửi bản vá lỗi trong vài tuần tới. Điều này áp dụng cho tất cả thiết bị của họ, bao gồm Google Home và Amazon Echo, những chiếc loa thông minh có thể điều khiển cả ngôi nhà của bạn.

Nest Labs, nhà cung cấp thiết bị smarthome thuộc sở hữu của Google cũng cho biết sẽ có bản vá cho sản phẩm Nest trong thời gian ngắn sắp tới.

Munro ước tính rằng các thiết bị IoT và bộ định tuyến trong nhà "có nhiều khả năng không được vá lỗi và vẫn có thể bị tổn thương trong vòng 6 đến 12 tháng".

Theo VnExpress

Ý kiến

()