Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Giao thức IoT sử dụng bởi NASA, Siemens và Volkswagen có thể bị hacker khai thác
Các nhà nghiên cứu vừa chỉ ra giao thức sử dụng rộng rãi DDS (Data Distribution Service) tồn tại các lỗ hổng có thể bị hacker khai thác cho nhiều mục đích khác nhau.
Được duy trì bởi Object Management Group (OMG), DDS là giao thức phần mềm trung gian và tiêu chuẩn API cho kết nối dữ liệu, được quảng cáo là lý tưởng cho các hệ thống IoT quan trọng trong kinh doanh. DDS được sử dụng trong các lĩnh vực như giao thông công cộng, quản lý không lưu, hàng không vũ trụ, lái xe tự hành, robot công nghiệp, thiết bị y tế, tên lửa và các hệ thống quân sự khác.
DDS được sử dụng bởi các tổ chức như NASA, Siemens và Volkswagen, cũng như trong Hệ điều hành Robot phổ biến (ROS).
Có cả mã nguồn mở và mã nguồn đóng của DDS, trong ADLINK Technology, Eclipse (CycloneDDS), eProsima (Fast DDS), OCI (OpenDDS), TwinOaks Computing (CoreDX DDS), Gurum Networks (GurumDDS) và RTI (Connext DDS).
Các nhà nghiên cứu của Trend Micro, TXOne Networks, Alias Robotics và ADLINK Technology đã phân tích và phát hiện ra tổng cộng hơn chục lỗ hổng.
Một số trong đó đã được tiết lộ tại hội nghị an ninh mạng Black Hat Europe 2021 vào tuần trước, với báo cáo nghiên cứu chi tiết dự kiến đưa ra vào đầu năm tới.
Trong khi chờ đợi, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa ra khuyến cáo cho hệ thống kiểm soát công nghiệp (ICS) ảnh hưởng bởi các lỗ hổng.
“CISA đưa ra khuyến cáo để thông báo sớm về các lỗ hổng và xác định các biện pháp cơ bản giảm nguy cơ từ các cuộc tấn công”, CISA cho biết.
Theo CISA, các bản vá đã được phát hành cho CycloneDDS, FastDDS, OpenDDS, Connext DDS và CoreDX DDS. Có vẻ như không có bất kỳ bản vá nào từ Gurum.
Các lỗ hổng được xác định bao gồm điều kiện write-what-where, xử lý không đúng cấu trúc không hợp lệ, khuếch đại mạng, cấp phát bộ đệm và các vấn đề tràn bộ đệm.
Các lỗ hổng có thể bị hacker khai thác để thực thi mã tùy ý, lấy thông tin hoặc gây ra tình trạng từ chối dịch vụ (DoS).
Tuy nhiên, các nhà nghiên cứu lưu ý trong bài thuyết trình tại Black Hat rằng vì DDS thường được triển khai cục bộ và sâu trong mạng điều khiển, nên khó có khả năng hacker tìm được các hệ thống kết nối với Internet.
Tuy nhiên, họ chỉ ra rằng DDS vẫn có thể bị lợi dụng bởi hacker đã có quyền truy cập hệ thống nạn nhân để phát hiện ra các thiết bị cuối khác, chuyển động ngang và tấn công mã độc C&C.
Các nhà nghiên cứu lưu ý rằng codebase DDS lớn và phức tạp, nghiên cứu này mới chỉ là trên bề nổi.
Được duy trì bởi Object Management Group (OMG), DDS là giao thức phần mềm trung gian và tiêu chuẩn API cho kết nối dữ liệu, được quảng cáo là lý tưởng cho các hệ thống IoT quan trọng trong kinh doanh. DDS được sử dụng trong các lĩnh vực như giao thông công cộng, quản lý không lưu, hàng không vũ trụ, lái xe tự hành, robot công nghiệp, thiết bị y tế, tên lửa và các hệ thống quân sự khác.
DDS được sử dụng bởi các tổ chức như NASA, Siemens và Volkswagen, cũng như trong Hệ điều hành Robot phổ biến (ROS).
Có cả mã nguồn mở và mã nguồn đóng của DDS, trong ADLINK Technology, Eclipse (CycloneDDS), eProsima (Fast DDS), OCI (OpenDDS), TwinOaks Computing (CoreDX DDS), Gurum Networks (GurumDDS) và RTI (Connext DDS).
Các nhà nghiên cứu của Trend Micro, TXOne Networks, Alias Robotics và ADLINK Technology đã phân tích và phát hiện ra tổng cộng hơn chục lỗ hổng.
Một số trong đó đã được tiết lộ tại hội nghị an ninh mạng Black Hat Europe 2021 vào tuần trước, với báo cáo nghiên cứu chi tiết dự kiến đưa ra vào đầu năm tới.
Trong khi chờ đợi, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã đưa ra khuyến cáo cho hệ thống kiểm soát công nghiệp (ICS) ảnh hưởng bởi các lỗ hổng.
“CISA đưa ra khuyến cáo để thông báo sớm về các lỗ hổng và xác định các biện pháp cơ bản giảm nguy cơ từ các cuộc tấn công”, CISA cho biết.
Theo CISA, các bản vá đã được phát hành cho CycloneDDS, FastDDS, OpenDDS, Connext DDS và CoreDX DDS. Có vẻ như không có bất kỳ bản vá nào từ Gurum.
Các lỗ hổng được xác định bao gồm điều kiện write-what-where, xử lý không đúng cấu trúc không hợp lệ, khuếch đại mạng, cấp phát bộ đệm và các vấn đề tràn bộ đệm.
Các lỗ hổng có thể bị hacker khai thác để thực thi mã tùy ý, lấy thông tin hoặc gây ra tình trạng từ chối dịch vụ (DoS).
Tuy nhiên, các nhà nghiên cứu lưu ý trong bài thuyết trình tại Black Hat rằng vì DDS thường được triển khai cục bộ và sâu trong mạng điều khiển, nên khó có khả năng hacker tìm được các hệ thống kết nối với Internet.
Tuy nhiên, họ chỉ ra rằng DDS vẫn có thể bị lợi dụng bởi hacker đã có quyền truy cập hệ thống nạn nhân để phát hiện ra các thiết bị cuối khác, chuyển động ngang và tấn công mã độc C&C.
Các nhà nghiên cứu lưu ý rằng codebase DDS lớn và phức tạp, nghiên cứu này mới chỉ là trên bề nổi.
Nguồn: Security Week