Bộ định tuyến được sản xuất bởi Netcore, một thương hiệu nổi tiếng về thiết bị mạng ở Trung Quốc, có một backdoor mở cho phép những kẻ tấn công khai thác dễ dàng. Những sản phẩm này cũng được bán ngoài lãnh thổ Trung Quốc dưới nhãn hiệu Netis. Backdoor này cho phép tội phạm mạng dễ dàng chạy các đoạn mã trên các thiết bị định tuyến này, khiến nó dễ bị gây hại giống như một thiết bị an ninh.
Backdoor này là gì? Đơn giản, đó là một cổng mở. Cổng này có thể truy cập từ mạng WAN của bộ định tuyến. Điều này có nghĩa là nếu bộ định tuyến nêu trên có một địa chỉ IP có thể truy cập từ bên ngoài, một kẻ tấn công từ bất cứ nơi nào trên Internet đều có thể truy cập vào hệ thống mạng không dây:
Backdoor này được “bảo vệ” bởi một mật khẩu duy nhất, mật khẩu mã hóa được hardcode trong firmware của bộ định tuyến. Những bộ định tuyến Netcore/Netis hiện tại đều có cùng một mật khẩu. Cơ chế “bảo vệ” này về cơ bản là không hiệu quả, vì kẻ tấn công có thể dễ dàng đăng nhập vào các bộ định tuyến và người sử dụng không thể sửa đổi hoặc vô hiệu hóa backdoor này.
Hầu hết các bộ định tuyến Netcore/Netis hiện tại đều có lỗ hổng này. Sử dụng công cụ bảo mật để quét các bộ định tuyến dễ bị gây hại và kết quả là hơn hai triệu địa chỉ IP, có thể bị các hacker truy cập, chiềm quyền điều khiển hệ thống. Hầu hết các bộ định tuyến này đều ở Trung Quốc còn một ít ở các nước khác, bao gồm Hàn Quốc, Đài Loan, Israel và Hoa Kỳ.
Những câu lệnh như thế nào giúp kẻ tấn công có thể gây hại cho một bộ định tuyến? Bên cạnh việc đăng nhập, những kẻ tấn công có thể tải lên, tải xuống và chạy tập tin trên các bộ định tuyến. Điều này cho phép kẻ tấn công gần như kiểm soát hoàn toàn những bộ định tuyến. Ví dụ, cài đặt có thể được sửa đổi để giúp thực hiện các cuộc tấn công dưới danh nghĩa chủ của thuê bao mạng. Một ví dụ đơn giản cho vấn đề này: "Một hackẻ nào đó muốn tấn công vào website cơ quan chính phủ, kẻ đó có thể lợi dụng lỗi bảo mật này, khiến các hệ thống bảo vệ của trang web đó nhận diện bạn đang tấn công và điều đó sẽ được ghi nhận lại vào báo cáo"
Dưới đây là một cuộc tấn công khác có thể dễ dàng thực hiện: các tập tin có chứa tên người dùng và mật khẩu cho bộ định tuyến thông thường, dựa trên bảng điều khiển quản trị trên trang web được lưu trữ mà không cần mã hóa. Những kẻ tấn công có thể dễ dàng tải về tập tin này, như bên dưới:
Chú ý đến phần được gạch chân màu đỏ.
Có rất ít giải pháp để khắc phục vấn đề này. Cập nhật Firmware cho bộ định tuyến Netcore với mã nguồn mở như dd-wrt và Tomato nhưng rất hạn chế. Bên cạnh đó, chỉ duy nhất một thiết bị có thể thay thế được các thiết bị này.
Securitydaily lược dịch
TrendMicro Blog
Có thể bạn quan tâm: