Công bố nghiên cứu về sự bảo mật yếu kém của Firmware
Một bản phân tích về bảo mật cho Firmware vừa được công bố bởi Eurecom đã hé lộ những thực tiễn về bảo mật yếu kém của Firmware trong các phần mềm của hãng này. Firmware là một loại phần mềm ở mức thấp được dùng để tương tác giữa các phần mềm và phần cứng. Đôi khi nó có thể là phần mềm duy ...
Một bản phân tích về bảo mật cho Firmware vừa được công bố bởi Eurecom đã hé lộ những thực tiễn về bảo mật yếu kém của Firmware trong các phần mềm của hãng này.
Firmware là một loại phần mềm ở mức thấp được dùng để tương tác giữa các phần mềm và phần cứng. Đôi khi nó có thể là phần mềm duy nhất trên một thiết bị. Nó được tích hợp trên tất cả các loại phần cứng máy tính, các hệ thống nhúng như máy in, thiết bị định tuyến và camera an ninh…
Các nhà nghiên cứu tại một trường đại học công nghệ ở Pháp, đã phát triển một trình thu thập web và đã thu thập hơn 30.000 hình ảnh firmware từ các website của Siemens, Xerox, Bosch, Philips, D-Link, Samsung, LG và Belkin.
Họ phát hiện ra một loạt các vấn đề an ninh, bao gồm các cơ chế mã hóa kém, việc tồn tại các backdoors có thể cho phép truy cập trái phép vào các thiết bị. Các nhà nghiên cứu sẽ công bố kết quả chi tiết vào tuần tới tại Hội nghị an ninh cấp cao lần thứ 23 tổ chức tại San Diego.
Thực tiễn bảo mật firmware tụt hậu xa so với phần mềm máy tính. Các nhà cung cấp phần mềm máy tính như Microsoft luôn tuân thủ một cách nghiêm ngặt việc vá phần mềm tự động theo một lịch trình thường xuyên và đều đặn. Tuy nhiên, việc này không được áp dung đối với firmware, vì firmware vốn không được thiết kế để tự vá và định kỳ cập nhật, một nguyên nhân khác là do sự phụ thuộc vào phần mềm của bên thứ ba. Trong một số trường hợp, các nhà nghiên cứu đã tìm thấy một hạt nhân Linux (Linux Kernel) đã cũ 10 năm trước được “đóng gói” cùng một firmware đã được phát hành gần đây.
Ngoài ra, việc khó tiếp cận với firmware đôi khi gây khó khăn cho việc tìm ra sản phẩm có thể bị ảnh hưởng, hay các lỗ hổng trên các sản phẩm. Các nhà sản xuất thường phát triển dựa trên các công cụ, dây truyền được sử dụng rộng rãi trên khắp các ngành công nghiệp, do đó, một firmware có lỗ hổng có thể “ẩn náu” trong nhiều sản phẩm được bán ra và dưới nhiều thương hiệu khác nhau.
“Backdoors” (cửa hậu) hay các phương thức truy cập vào các thiết bị đã được gắn vào mã nguồn của phần mềm. Khi đưa sản phẩm ra thị trường các nhà phát triển thường ”quên“ không loại bỏ các backdoor trước khi phát hành hoặc đánh giá thấp khả năng của các hacker có thể tìm thấy chúng.
Các nhà nghiên đã tìm thấy 326 trường hợp firmware có sự tồn tại của một backdoor. Một backdoor trong một số firmware dựa trên Linux, có thể cho phép hacker chiếm quyền kiểm soát của một thiết bị một cách tự động và có khả năng thao tác với các thiết bị từ xa. Các backdoor cũng đã được tìm thấy trong 44 máy quay camera CCTV của một nhà cung cấp và trong các router của một “nhà cung cấp thiết bị mạng lớn”. Nhưng hóa ra sự yếu kém này không thực sự là lỗi của những nhà cung cấp.
Thực tế là tất cả các thiết bị đều sử dụng một con chip kết nối mạng từ một nhà sản xuất khác. Các nhà cung cấp đã cố tình để lại các backdoor trong firmware nhằm mục đích gỡ lỗi.
Tại Việt Nam, hầu hết các thiết bị được nhập khẩu từ nước ngoài (các thiết bị mạng, máy in, camera an ninh…). Cần có nhiều hơn các qui trình nhằm kiểm tra nghiêm ngặt các thiết bị trước khi được nhập khẩu vào Việt Nam. Đây có thể chính là những phương pháp thu thập thông tin, theo dõi người dùng, cửa hậu… hiện đang được các cơ quan chính phủ các nước sử dụng.