-
09/04/2020
-
112
-
1.112 bài viết
Lỗ hổng nghiêm trọng trên LG WebOS TV cho phép chiếm quyền điều khiển thiết bị
Một lỗ hổng nghiêm trọng vừa được công bố trong hệ điều hành WebOS của LG, cho phép kẻ tấn công trong cùng mạng nội bộ chiếm toàn quyền điều khiển TV thông minh mà không cần xác thực. Lỗ hổng được trình bày tại TyphoonPWN 2025 và được các nhà nghiên cứu đánh giá là có khả năng khai thác thực tế cao.
Điểm yếu nằm trong dịch vụ browser-service, một tiến trình được khởi động mỗi khi người dùng cắm thiết bị USB vào TV. Khi hoạt động, dịch vụ này lắng nghe trên cổng TCP 18888 và cung cấp API /getFile, được thiết kế để cho phép tải các tệp từ thư mục tạm thời như /tmp/usb. Tuy nhiên, tham số đường dẫn không được kiểm tra đầy đủ, tạo điều kiện cho kẻ tấn công thực hiện path traversal bằng chuỗi ../ để vượt ra khỏi thư mục cho phép và truy xuất bất kỳ tệp nào trên hệ thống.
Mục tiêu tấn công quan trọng là cơ sở dữ liệu trong thư mục /var/db/main/, nơi chứa các khóa xác thực của các thiết bị từng ghép nối với dịch vụ secondscreen.gateway. Khi có được các khóa này, kẻ tấn công có thể giả mạo một thiết bị hợp lệ, kết nối vào dịch vụ secondscreen và vượt qua toàn bộ cơ chế xác thực. Từ đây, chúng có quyền cao để bật chế độ nhà phát triển, sử dụng API nội bộ cài đặt ứng dụng hoặc tải mã độc trực tiếp lên thiết bị.
Các nhà nghiên cứu đã trình diễn quy trình khai thác được tự động hóa thông qua một script Python. Script này lần lượt gửi yêu cầu HTTP tới cổng 18888 để tải file cơ sở dữ liệu, trích xuất khóa xác thực, sau đó sử dụng chúng để giao tiếp với secondscreen và cài đặt gói IPK tùy ý. Khi hoàn tất, kẻ tấn công có thể thực thi lệnh từ xa với quyền root. Toàn bộ quá trình khai thác có thể diễn ra chỉ trong vài giây một khi đã có quyền truy cập vào mạng nội bộ, khiến kịch bản tấn công đặc biệt nguy hiểm trong môi trường gia đình hoặc văn phòng.
Để tạo điều kiện cho cộng đồng nghiên cứu, các nhà nghiên cứu đã phát hành môi trường thử nghiệm dưới dạng Docker image chứa các công cụ cần thiết và script khai thác. Tuy nhiên, mã nguồn đầy đủ của script không được công bố công khai để hạn chế nguy cơ bị lạm dụng.
LG đã phát hành bản tư vấn bảo mật SMR-SEP-2025, khuyến nghị người dùng cập nhật firmware ngay lập tức. Ngoài ra, việc bảo vệ mạng Wi-Fi bằng mật khẩu mạnh và tránh cắm USB không rõ nguồn gốc cũng là những biện pháp phòng ngừa cần thiết.
Vụ việc này cho thấy thiết bị IoT gia dụng cũng có thể trở thành điểm xâm nhập của kẻ tấn công. Việc cập nhật bản vá định kỳ và duy trì cấu hình bảo mật chặt chẽ là yếu tố then chốt để bảo vệ hệ sinh thái thiết bị thông minh.
Điểm yếu nằm trong dịch vụ browser-service, một tiến trình được khởi động mỗi khi người dùng cắm thiết bị USB vào TV. Khi hoạt động, dịch vụ này lắng nghe trên cổng TCP 18888 và cung cấp API /getFile, được thiết kế để cho phép tải các tệp từ thư mục tạm thời như /tmp/usb. Tuy nhiên, tham số đường dẫn không được kiểm tra đầy đủ, tạo điều kiện cho kẻ tấn công thực hiện path traversal bằng chuỗi ../ để vượt ra khỏi thư mục cho phép và truy xuất bất kỳ tệp nào trên hệ thống.
Mục tiêu tấn công quan trọng là cơ sở dữ liệu trong thư mục /var/db/main/, nơi chứa các khóa xác thực của các thiết bị từng ghép nối với dịch vụ secondscreen.gateway. Khi có được các khóa này, kẻ tấn công có thể giả mạo một thiết bị hợp lệ, kết nối vào dịch vụ secondscreen và vượt qua toàn bộ cơ chế xác thực. Từ đây, chúng có quyền cao để bật chế độ nhà phát triển, sử dụng API nội bộ cài đặt ứng dụng hoặc tải mã độc trực tiếp lên thiết bị.
Các nhà nghiên cứu đã trình diễn quy trình khai thác được tự động hóa thông qua một script Python. Script này lần lượt gửi yêu cầu HTTP tới cổng 18888 để tải file cơ sở dữ liệu, trích xuất khóa xác thực, sau đó sử dụng chúng để giao tiếp với secondscreen và cài đặt gói IPK tùy ý. Khi hoàn tất, kẻ tấn công có thể thực thi lệnh từ xa với quyền root. Toàn bộ quá trình khai thác có thể diễn ra chỉ trong vài giây một khi đã có quyền truy cập vào mạng nội bộ, khiến kịch bản tấn công đặc biệt nguy hiểm trong môi trường gia đình hoặc văn phòng.
Để tạo điều kiện cho cộng đồng nghiên cứu, các nhà nghiên cứu đã phát hành môi trường thử nghiệm dưới dạng Docker image chứa các công cụ cần thiết và script khai thác. Tuy nhiên, mã nguồn đầy đủ của script không được công bố công khai để hạn chế nguy cơ bị lạm dụng.
LG đã phát hành bản tư vấn bảo mật SMR-SEP-2025, khuyến nghị người dùng cập nhật firmware ngay lập tức. Ngoài ra, việc bảo vệ mạng Wi-Fi bằng mật khẩu mạnh và tránh cắm USB không rõ nguồn gốc cũng là những biện pháp phòng ngừa cần thiết.
Vụ việc này cho thấy thiết bị IoT gia dụng cũng có thể trở thành điểm xâm nhập của kẻ tấn công. Việc cập nhật bản vá định kỳ và duy trì cấu hình bảo mật chặt chẽ là yếu tố then chốt để bảo vệ hệ sinh thái thiết bị thông minh.
Theo Cyber Security News
Chỉnh sửa lần cuối: