Bài liên quan
Một cuộc nghiên cứu bảo mật gần đây đã tìm ra những lỗ hổng nghiêm trọng trong 10 hệ thống lưu trữ mạng NAS thông thường và cho thấy những thiết bị này ít an toàn hơn cả router.


Một đánh giá bảo mật của hãng nghiên cứu Independent Security Evaluators (ISE) về các thiết bị lưu trữ mạng NAS (network-attached storage) từ nhiều nhà sản xuất đã cho thấy rằng, chúng thường có nhiều lỗ hổng hơn so với các bộ định tuyến (router) cho gia đình, dòng thiết bị mà trước giờ được cho là bảo mật yếu và có nhiều lổ hỗng về mã.

Jacob Holcomb, một nhà phân tích bảo mật của ISE, cho biết đang trong quá trình phân tích các thiết bị NAS từ 10 hãng sản xuất và cho đến nay đã tìm thấy nhiều lỗi có thể khiến chúng bị tấn công hoàn toàn. Các thiết bị Holcomb đang đánh giá bao gồm Asustor AS-602T, TRENDnet TN-200 và TN-200T1, QNAP TS-870, Seagate BlackArmor 1BW5A3-570, Netgear ReadyNAS104, D-LINK DNS-345, Lenovo IX4-300D, Buffalo TeraStation 5600, Western Digital MyCloud EX4 và ZyXEL NSA325 v2. Tại Hội nghị bảo mật Black Hat diễn ra ở Las Vegas hôm 6/8 vừa qua, nhà phân tích Holcomb cho biết, có ít nhất 50% các thiết bị NAS có thể bị khai thác mà không cần phải xác thực.


Các hệ thống NAS có độ bảo mật yếu hơn cả router
Hiện nay, tổ chức bảo mật MITRE đã giao 22 định danh CVE (Common Vulnerabilities và Exposures) về những vấn đề này cho các nhà nghiên cứu đã tìm thấy, nhưng dự án chỉ mới bắt đầu và ông Holcomb hy vọng sẽ tìm thấy nhiều hơn vào cuối năm nay. Các thiết bị NAS có chế độ bảo mật còn tệ hơn so với bộ định tuyến, nhà phân tích này nhận xét.

Năm ngoái, Holcomb cũng từng quản lý một cuộc nghiên cứu tương tự và xác định được hơn 50 lỗ hổng trong các router SOHO phổ biến. Ông hy vọng số lượng các lỗ hổng bảo mật được xác định trong hệ thống NAS vượt xa những gì mà ông tìm thấy trong các router của dự án mới.

Các lỗi mà Holcomb tìm thấy trong các hệ thống NAS bao gồm lệnh thâm nhập, tràn bộ nhớ, tiết lộ thông tin, tài khoản backdoor, quản lý phiên đăng nhập kém… Kết hợp một vài lỗi này, những kẻ tấn công có thể thâm nhập vào hệ thống, cho phép thực thi một số lệnh trong chúng với quyền cao nhất. ISE đã thông báo tất cả những lỗi này cho nhà cung cấp và bản vá lỗi dự kiến sẽ được phát hành trong vài tháng tới.

Holcomb đã trình diễn những cuộc tấn công như vậy trong phần thuyết trình của ông tại Black Hat trên các thiết bị NAS của D-Link, Netgear, Buffalo và TRENDnet. Ông cũng tiết lộ một tài khoản backdoor có trên thiết bị của Seagate và thế hệ cookie trên sản phẩm của Asustor.

Rõ ràng có sự khác biệt giữa hình thức tấn công thiết bị NAS và router. Bằng cách chiếm quyền điều khiển một router, kẻ tấn công có thể theo dõi và điều chỉnh lưu lượng truy cập Internet trong một mạng. Trong khi đó, tấn công một hệ thống NAS có thể giúp bọn tội phạm mạng truy xuất vào những thông tin nhạy cảm lưu trữ trong đó. Khi thâm nhập vào một thiết bị NAS, kẻ tấn công cũng có thể chiếm quyền điều khiển lưu lượng truy cập từ các thiết bị khác trong cùng mạng bằng cách sử dụng kỹ thuật giống như ARP spoofing.

Một điều đáng quan tâm là nhiều nhà cung cấp NAS sử dụng cùng cơ sở mã cho các thiết bị cao cấp cũng như thiết bị phổ thông của họ, các nhà nghiên cứu cho biết. Điều đó có nghĩa các lỗ hổng tương tự trong một thiết bị NAS giá rẻ được thiết kế để sử dụng cho người dùng gia đình có thể tồn tại trong một hệ thống NAS đắt tiền hơn nhiều được thiết kế cho môi trường doanh nghiệp.
Theo PCWorld

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X