Router Wi-Fi ở Việt Nam trở thành nạn nhân của hacker
300.000 mẫu router trên toàn thế giới trong đó có Việt Nam bị hacker khai thác để ăn cắp thông tin cá nhân.
Các nhà nghiên cứu tại hãng bảo mật Team Cymru mới đây vừa phát hiện ra một vụ tấn công quy mô lớn nhằm vào hàng trăm ngàn bộ phát Wi-Fi (router) của người dùng cá nhân và doanh nghiệp nhỏ. Vụ tấn công đã gây ảnh hưởng tới hơn 300.000 mẫu router tới từ các nhà sản xuất như D-Link, Micronet, Tenda, TP-Link. Đặc biệt, các router ở Việt Nam đang là đối tượng bị hacker khai thác thuộc dạng nhiều nhất.
Hacker đã sử dụng nhiều kĩ thuật để chiếm quyền kiểm soát và thay đổi vào máy chủ DNS vốn được dùng để “dịch” các tên miền sang địa chỉ IP máy tính dùng để xác định vị trí máy chủ của chúng. Ngoài kĩ thuật này, hacker có thể còn sử dụng các kĩ thuật cho phép thay đổi từ xa mật khẩu và các setting của router.
Với các kĩ thuật áp dụng, hacker có thể chuyển hướng (redirect) nạn nhân sang các website độc hại rồi tìm cách ăn cắp các thông tin nhạy cảm như tài khoản ngân hàng hoặc cài đặt phần mềm nghe lén vào máy. Trước đây, 1 cuộc tấn công tương tự như trên cũng đã xảy ra ở Ba Lan, cụ thể là ngân hàng mBank ở nước này. Theo đó, hacker có thể dùng router để điểu khiển 1 URL nào đó (trong trường hợp này là mbank.pl) tới bất kì server nào chúng muốn rồi từ đó làm “bàn đạp” để thực hiện các cuộc tấn công tinh vi hơn.
Điều đáng tiếc là các nhà sản xuất router thường rất chậm chạp trong việc đưa ra giải pháp vá lỗi. Hầu hết các router ở Mỹ và Tây Âu đã không còn lỗ hổng bảo mật để hacker thực hiện các cuộc tấn công trên, tuy nhiên, router ở Đông Âu và châu Á và đặc biệt ở Việt Nam, vẫn là miếng mồi ngon của hacker.
Team Cymru cho biết họ đang liên lạc với các cơ quan có thẩm quyền để truy tìm thủ phạm, tuy nhiên ban đầu họ sẽ kêu gọi nhà sản xuất router vào cuộc để bịt lỗ hổng. “Dạng tấn công này là một kĩ thuật mới trong công nghệ botnet truyền thống, và các nhà sản xuất router cần phải ra tay ngăn chặn ngay lập tức”, nhóm nghiên cứu bảo mật cho biết.
Theo Genk
Video đang HOT
Cảnh báo lỗ hổng nguy hiểm trong các modem Trung Quốc
Một nhà nghiên cứu mới đây đã phát hiện ra lỗ hổng backdoor nghiêm trọng trong sản phẩm modem của các nhà sản xuất thiết bị mạng Trung Quốc như D-Link, Tenda.
D-Link thừa nhận lỗ hổng backdoor
Trên thiết bị modem thường có các cổng dịch vụ chính thức, được xem là "cổng chính" để truy cập vào giao diện điều khiển của thiết bị đó thông qua user và mật khẩu. Còn backdoor (tức cổng hậu, cổng sau) là một đường khác để có thể truy cập vào, mà không cần đi qua cổng chính. Các backdoor này được kẻ tấn công cài cắm sau khi đã chiếm được quyền điều khiển, nhằm mục đích có thể truy cập trở lại vào lần sau.
Mới đây, nhà sản xuất thiết bị mạng khổng lồ D-Link của Trung Quốc đã thừa nhận có lỗ hổng backdoor nghiêm trọng trong các sản phẩm modem của họ và cam kết sẽ sửa chữa.
Lỗ hổng này được phát hiện bởi nhà nghiên cứu Craig Heffne. Khi duyệt qua các thành phần của bản cập nhật phần mềm cho modem, ông nhận ra rằng: có một chuỗi ký tự mà kẻ tấn công có thể khai thác để đăng nhập vào bảng điều khiển với quyền cao nhất, thay đổi mật khẩu, vô hiệu hóa mã hóa, cắt đứt tín hiệu không dây và làm bất ký việc gì khác.
Những kẻ tấn công có thể dễ dàng ngăn chặn người dùng truy cập đến modem hay bộ định tuyến bằng cách thay đổi mật khẩu truy cập bản điều khiển. Hacker cũng có thể sử dụng lỗ hổng này để xây dựng mạng botnet.
Các thiết bị mạng Trung Quốc chiếm số lượng lớn ở Việt Nam.
Quá trình cập nhật sẽ diễn ra rất dài và phức tạp, đa phần người sử dụng không biết cách truy cập vào giao diện điều khiển của thiết bị.
Nhà nghiên cứu Craig này nhấn mạnh: Các sản phẩm bị ảnh hưởng của D-Link như DIR-100, DIR-120, DI-624S, DI-524UP, DI-604S, DI-604UP, DI-604 , và các bộ định tuyến TM-G5240.
D-Link cho biết: Các bản vá và sửa lỗi sẽ được hoàn thành vào cuối tháng 10, vì vậy, chúng ta không thể làm gì cho tới khi bản vá mới ra đời. Các chuyên gia bảo mật khuyên những người dùng đảm bảo rằng mạng không dây của họ đã được kích hoạt WPA2 và sử dụng mật khẩu ngẫu nhiên.
Rõ ràng luôn có một câu hỏi đặt ra là: Tại sao một backdoor nghiêm trọng như thế lại có thể tồn tại? Có rất nhiều các thiết bị modem, route của các hãng D-Link, Tenda, TP-Link đã được bán ra trước khi lỗ hổng được phát hiện.
Có thể, nó đã được nhà sản xuất cố ý đặt trong sản phẩm của họ để cung cấp hỗ trợ từ xa cho việc gỡ rối.
Trong nghiên cứu của mình với tựa đề "From China, With Love", Craig Heffne tiết lộ rằng: không chỉ D-Link đặt backdoor trong các sản phẩm của mình mà nhà sản xuất thiết bị mạng Trung Quốc Tenda techology cũng đã cho backdoor vào các bộ định tuyến mà họ sản xuất. Một số bộ định tuyến dễ bị tổn thương như Tenda W302R và Tenda W330R.
Các modem Tenda sử dụng một dịch vụ tên là MfdThead có tác dụng lắng nghe các gói tin đi vào và thực hiện lệnh. Chỉ cần kẻ tấn công chạy một lệnh telnet sau trên cổng UDP 7329 là có thể truy cập vào modem với quyền cao nhất.
Ông Nguyễn Việt Hùng, GĐ VCloud của VC Corp - công ty dẫn đầu trong lĩnh vực truyền thông - internet nhận xét: Lỗ hổng này có mức độ nguy hiểm rất cao vì các backdoor này tạo điều kiện cho người ngoài truy cập vào mạng máy tính của công ty, tổ chức. Thử tưởng tượng tất cả những việc chúng ta làm trên internet đều bị kiểm soát đặc biệt là những cơ quan có thông tin nhạy cảm đang sử dụng các dòng sản phẩm xuất xứ từ Trung Quốc.
"Không chỉ thông tin bị đánh cắp, hacker có thể sử dụng ngay chính mạng của người dùng biến nó thành zombile tạo ra mạng botnet rồi chuyển hướng tấn công vào mục tiêu nào đó. Ví dụ như báo điện tử Dantri đợt tấn công DDOS vừa qua (Tấn công từ chối dịch vụ bằng cách tăng lương truy cập vào một mục tiêu nào đó khiến hệ thống quá tải và không có khả năng phục vụ)" - ông Hùng nhấn mạnh.
Ở Việt Nam, phần lớn người dùng đang sử dụng các sản phẩm "made by china" và kiến thức về bảo mật còn rất hạn chế. Ngoài các dòng sản phẩm như trên đã nói, các nhà nghiên cứu bảo mật đã tìm ra các chuỗi cho phép truy cập trái phép vào modem, với những sản phẩm còn lại, việc bị gắn backdoor là rất cao.
"Nói đơn giản nếu mạng nào đang sử dụng modem xuất xứ từ TQ có nghĩa sẽ bị kiểm soát bất cứ lúc nào" - ông Hùng lưu ý.
Để ngăn chặn lỗ hổng này, theo ông Phúc, hiện có 2 giải pháp tương đối: Thứ nhất là thay router của các hãng khác uy tín hơn. Thứ hai, các kỹ sư của của cơ quan, tổ chức, công ty thực hiện thay đổi firmware của các hãng này bằng các firmware của bên thứ ba như dd-wrt hay open-wrt firmware. Các firmware của bên thứ 3 này là các firmware mã nguồn mở (opensource) được tạo ra bởi các kỹ sư phương Tây nên có đôi phần an toàn hơn.
Tại VC Corp, sau khi thử nghiệm, công ty này đã có một số biện pháp để giảm thiểu nguy cơ trên, đó là: Sử dụng thuật toán mã hóa mạnh như WPA2; Đảm bảo vô hiệu hóa việc truy cập vào giao diện điều khiển của modem từ xa; Cập nhật ngay bản vá mới mà ở đó D-Link cam kết sửa chữa lỗi backdoor, theo dự kiến sẽ ra vào cuối tháng 10/2013.
Theo VNE
Mạng không dây tại nhiều gia đình đã bị hack Nhiều mạng Internet tại gia đình hay văn phòng quy mô nhỏ tại Việt Nam đã bị hack qua lỗi trong các bộ định tuyến (router), theo một khám phá từ Công ty bảo mật Team Cymru. Router, cửa ngỏ mạng Internet của nhiều gia đình và văn phòng nhỏ tại Việt Nam đã bị hacker chiếm giữ - Ảnh minh họa: Lifehacker...