🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Đắk Ring, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Ủy ban nhân dân xã Pờ Ê, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Uỷ ban nhân dân xã Măng Bút, huyện Kon Plông, tỉnh Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Sở Ngoại vụ tỉnh An Giang đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng nghiêm trọng trong SDK ThroughTek cho phép kẻ tấn công theo dõi hàng triệu thiết bị IoT

20/08/2021

Một lỗ hổng bảo mật đã được tìm thấy trong Bộ phát triển phần mềm P2P (SDK) của ThroughTek Kalay. Lỗ hổng có mã CVE-2021-28372 (điểm CVSS: 9,6) được FireEye Mandiant phát hiện vào cuối năm 2020.

CISA cho biết khai thác thành công lỗ hổng cho phép kẻ tấn công thực thi mã từ xa, xâm phạm đến thông tin đăng nhập, dữ liệu âm thanh, video của camera và kiểm soát hoàn toàn thiết bị.

Có 83 triệu thiết bị đang hoạt động trên nền tảng Kalay. Các phiên bản Kalay P2P SDK bị ảnh hưởng:

  • Các phiên bản 3.1.5 trở về trước
  • Các phiên bản SDK có thẻ nossl
  • Thiết bị firmware không sử dụng AuthKey cho kết nối IOTC
  • Thiết bị firmware sử dụng mô-đun AVAPI mà không bật cơ chế DTLS
  • Thiết bị firmware sử dụng mô-đun P2PTunnel hoặc RDT

Nền tảng Kalay của công ty Đài Loan là công nghệ P2P cho phép thiết bị  camera, và các sản phẩm giám sát video hỗ trợ internet khác xử lý việc truyền tải các tệp âm thanh và video lớn với độ trễ thấp. Điều này được thực hiện thông qua SDK - một triển khai của giao thức Kalay - được tích hợp vào các ứng dụng dành cho thiết bị di động và máy tính để bàn cũng như các thiết bị IoT được nối mạng.

Các nhà nghiên cứu cho biết: Lỗ hổng cho phép kẻ tấn công giả mạo mã định danh của thiết bị nạn nhân (được gọi là UID) với máy chủ đăng ký từ đó có thể ghi đè thông tin của thiết bị hiện có và thay đổi định tuyến đến thiết bị giả mạo dẫn đến mọi kết nối máy khách đến UID của nạn nhân sẽ được chuyển hướng đến kẻ tấn công.

"Kẻ tấn công sau đó có thể tiếp tục quá trình kết nối và lấy thông tin xác thực (tên người dùng và mật khẩu) cần thiết để truy cập thiết bị. Với thông tin đăng nhập đánh cắp được, kẻ tấn công có thể sử dụng mạng Kalay để kết nối từ xa với thiết bị gốc, truy cập dữ liệu AV, và thực hiện các lệnh gọi RPC. 

Để giảm thiểu nguy cơ bị tấn công, người dùng nên nâng cấp giao thức Kalay lên phiên bản 3.1.10 cũng như cho phép DTLS và AuthKey để bảo mật dữ liệu khi chuyển tiếp và thêm một lớp xác thực bổ sung trong quá trình kết nối.

Trước đó, vào tháng 6 năm 2021, CISA đã đưa ra cảnh báo về một lỗ hổng nghiêm trọng cũng trong SDK P2P của ThroughTek (CVE-2021-32934) có thể bị lợi dụng để truy cập trái phép dữ liệu âm thanh và video của camera.

Nguồn: thehackernews.com.

scrolltop