15 lỗ hổng được phát hiện trong cuộc thi tấn công các bộ định tuyến
Các bộ định tuyến có vẻ như thiếu an toàn hơn bao giờ hết, sau khi các hacker xâm nhập thành công vào năm mô hình thiết bị không dây phổ biến trong một cuộc thi tại hội nghị an ninh DefCon 22, đã tổng hợp và báo cáo về 15 lỗ hổng mới đến các nhà cung cấp các thiết bị. Cuộc thi SOHOpelessly ...
Các bộ định tuyến có vẻ như thiếu an toàn hơn bao giờ hết, sau khi các hacker xâm nhập thành công vào năm mô hình thiết bị không dây phổ biến trong một cuộc thi tại hội nghị an ninh DefCon 22, đã tổng hợp và báo cáo về 15 lỗ hổng mới đến các nhà cung cấp các thiết bị.
Cuộc thi SOHOpelessly Broken là cuộc đọ sức của các tin tặc với 10 mô hình bộ định tuyến từ các nhà sản xuất khác nhau: Linksys EA6500, ASUS RT-AC66U, TRENDnet TEW-812DRU, Netgear WNDR4700 Centria, Netgear WNR3500U / WNR3500L, TP-Link TL-WR1043ND, D-Link DIR-865L, Belkin N900 DB và bộ định tuyến không dây mở phát triển bởi Electronic Frontier Foundation (EFF).
Có ba thử thách. Thử thách đầu tiên các nhà nghiên cứu phải chứng minh được thiết bị có tồn tại lỗ hổng zero-day – những lỗ hổng chưa được vá trong các thiết bị và chưa được công bố, nhận được điểm đánh giá dựa trên khả năng của họ. Thử thách thứ hai là một trò chơi CTF, trong đó các thí sinh phải hack vào một bộ định tuyến đang chạy firmware tồn tại lỗ hổng và trích xuất thông tin nhạy cảm từ đó và thứ ba là một thử thách bất ngờ tương tự như việc nhắm tới mục tiêu là một bộ định tuyến từ Asus và một từ D-Link.
Bốn thí sinh tham gia cuộc thi lỗ hổng zero-day đã phát hiện có tổng cộng 15 lỗ hổng, 11 trong số các lỗ hổng đã được báo cáo bởi Craig Young, một nhà nghiên cứu tại hãng bảo mật Tripwire.
Young không pải là tân binh tìm kiếm các lỗ hổng trong các bộ định tuyến. Vào tháng Hai, ông đã xuất bản nghiên cứu chỉ ra rằng 80% trong số 25 model bộ định tuyến SOHO không dây bán chạy nhất trên Amazon có lỗ hổng.
Không phải tất cả những sai sót được báo cáo đều quan trọng, tuy nhiên trong một số trường hợp các thí sinh phải kết hợp với một số sai sót này để tạo thành một kịch bản thỏa khai thác đầy đủ. Một khai thác đầy đủ sẽ đòi hỏi tiếp cận thành công để thực hiện các lệnh với đặc quyền cho phép các hacker có quyền kiểm soát hoàn toàn các bộ định tuyến.
Bảy cuộc tấn công chiếm quyền đầy đủ đã được thực hiện đối với ASUS RT-AC66U, Netgear WNDR4700 Centria (bị 2 cuộc tấn công riêng biệt), Belkin N900, các TRENDnet TEW-812DRU và một bộ định tuyến được thực hiện bởi Actiontec Electronics và cung cấp bởi Verizon Communications cho các thuê bao của họ.
Tuy nhiên, chỉ có bốn trong số các lỗ hổng được báo cáo là hoàn toàn mới. Những lỗ hổng khác đã được phát hiện và vá trong quá khứ trong các bộ định tuyến khác từ các nhà sản xuất và hoàn toàn giống nhau, nhưng các nhà cung cấp đã không sửa chữa chúng trong các bộ định tuyến được lựa chọn cho cuộc thi này.
Tuy nhiên các bộ định tuyến không bị tấn công trong cuộc thi vẫn có thể tồn tại lỗ hổng. Nói chung các bộ định tuyến SOHO không được thiết kế đi kèm với sự chú trọng về an ninh vì các nhà sản xuất đang hoạt động với lợi nhuận thấp và nhanh chóng tung sản phẩm ra thị trường chứ không phải đầu tư vào việc pháp triển các giải pháp an ninh và đảm bảo bảo mật cho sản phẩm.
Vì hầu hết các bộ định tuyến đều có lỗ hổng bất kể do ai làm ra chúng mà việc chú trọng bảo mật ít được khuyến khích. Tuy nhiên, với các cuộc tấn công quy mô lớn nhằm vào các bộ định tuyến trở nên phổ biến và ngày càng nhiều người biết được những rủi ro liên quan đến việc tấn công chiếm quyền các bộ định tuyến, nhu cầu về bảo mật sẽ trở thành một sự cần thiết và tạo khác biệt trong thị trường các sản phẩm này.