Hoạt động bảo mật của Internet vạn vật (IoT) đã được thực hiện nhiều năm trở lại đây. Trong sự phát triển và mở rộng không ngừng của IoT, số lượng sản phẩm và giải pháp bảo mật mới tỉ lệ thuận với tần suất xuất hiện và độ nguy hiểm của các mối đe dọa mạng. Do đó, tầm quan trọng của công việc nghiên cứu bảo mật IoT vẫn không hề thuyên giảm. Để phục vụ hoạt động nghiên cứu, một nhân viên của Kaspersky đã “thách thức” các chuyên gia của công ty khảo sát hệ thống nhà thông minh của ông. Ông đã cấp cho Kaspersky quyền truy cập vào hệ thống điều khiển, bởi hệ thống này cho phép kết nối và giám sát hoạt động chung trong toàn bộ ngôi nhà. Một khi chiếm được quyền điều khiển hệ thống, hacker có thể xâm nhập vào hệ sinh thái của nhà thông minh để thực hiện bất cứ hoạt động gì, từ gián điệp, trộm cắp cho đến hành vi phá hoại.
Ở giai đoạn đầu, quá trình thu thập thông tin nghiên cứu cho thấy một vài vectơ tấn công khả nghi: thông qua giao thức truyền thông không dây Z-Wave thường được dùng để điều khiển các thiết bị trong gia đình bằng Internet; thông qua giao diện quản trị trang web; và thông qua cơ sở hạ tầng đám mây. Trong đó, cơ sở hạ tầng đám mây dường như là phương thức hiệu quả nhất để hacker tấn công: lỗ hổng trong tiến trình thực thi mã từ xa đã được phát hiện thông qua một bài kiểm tra hoạt động phản hồi từ thiết bị.
Bằng cách này, hacker sẽ chiếm được quyền truy cập vào tất cả bản sao lưu đã được tải lên đám mây từ trung tâm thông tin Fibaro, sau đó chúng tải các bản sao lưu bị nhiễm mã độc lên hệ thống đám mây rồi tải chúng xuống một hệ thống điều khiển cụ thể nào đó – cho dù chúng không có quyền truy cập hệ thống đó đi chăng nữa.
Để hoàn thành thử nghiệm, các chuyên gia của Kaspersky đã thực hiện một cuộc tấn công thử nghiệm vào hệ thống điều khiển. Họ cũng đã chuẩn bị một bản sao lưu với một tập lệnh được phát triển riêng đã được cài mật khẩu. Sau đó, họ gửi email và tin nhắn SMS đến chủ sở hữu của thiết bị qua đám mây, nói rằng anh ta hãy cập nhật hệ thống điều khiển. Theo yêu cầu, “nạn nhân” tải xuống bản sao lưu bị nhiễm. Điều này cho phép các nhà nghiên cứu đoạt quyền siêu người dùng đối với hệ thống điều khiển nhà thông minh, cho phép họ thao túng hệ sinh thái được kết nối. Để chứng minh đã xâm nhập thành công, các nhà nghiên cứu đã thay đổi giai điệu trên đồng hồ báo thức của chủ ngôi nhà.
Pavel Cheremushkin, nhà nghiên cứu bảo mật tại Kaspersky ICS CERT cho biết: “Trên thực tế, một khi kẻ tấn công có quyền truy cập vào hệ thống điều khiển ngôi nhà, khó mà chúng chỉ dừng lại ở trò “trêu chọc” với đồng hồ báo thức. Một trong những vai trò chính của các thiết bị thông minh là làm sao phải kết nối được tất cả với nhau để chủ sở hữu có thể quản lí chúng chỉ từ một trung tâm duy nhất. Một điều quan trọng là nghiên cứu lần này của chúng tôi nhắm vào một hệ thống đang hoạt động thực tế (trước đây, hầu hết các nghiên cứu được thực hiện trong phòng thí nghiệm). Kết quả đã chỉ ra rằng mặc dù nhận thức về bảo mật IoT đang gia tăng, vẫn còn những vấn đề cần được giải quyết, đặc biệt là khi các thiết bị chúng tôi nghiên cứu được sản xuất hàng loạt và được sử dụng trong hệ thống các nhà thông minh. Chúng tôi rất cảm ơn Fibaro vì đã rất có trách nhiệm khi có vấn đề xảy ra và nỗ lực giúp cho ngôi nhà của đồng nghiệp chúng tôi nói riêng và người dùng nói chung trở nên an toàn hơn.”
Bình luận