Lỗ hổng trong thiết bị không dây ảnh hưởng đến nhiều lĩnh vực quan trọng

[full_width] Một lỗ hổng ảnh hưởng đến các thành phần được sử dụng trong hàng triệu thiết bị kết nối trong lĩnh vực ô tô, năng lượng, viễn ...

[full_width]
Một lỗ hổng ảnh hưởng đến các thành phần được sử dụng trong hàng triệu thiết bị kết nối trong lĩnh vực ô tô, năng lượng, viễn thông và y tế có thể bị tin tặc chiếm quyền điều khiển hoặc truy cập vào mạng nội bộ.
cog-wheels.jpg​
Trong một số trường hợp, lỗ hổng có thể bị khai thác từ xa qua mạng 3G. Các nhà nghiên cứu đã tìm thấy lỗ hổng trong mô-đun Cinterion EHS8 M2M của hãng Thales, tuy nhiên, hãng này đã xác nhận các mô-đun BGS5, EHS5/ 6/8, PDS5 /6/8, ELS61, ELS81, PLS62 cũng bị ảnh hưởng.
Ước tính trên thế giới có khoảng 30.000 công ty sử dụng các sản phẩm của Thales với khoảng hơn 3 tỷ kết nối khác nhau.
Cinterion EHS8 và các thành phần trong cùng dòng sản phẩm là các mô-đun nhúng cung cấp sức mạnh xử lý và giao tiếp an toàn giữa thiết bị được kết nối (M2M) qua các kết nối di động không dây (2G, 3G, 4G).
Các mô-đun này lưu trữ và chạy mã Java và các công ty sử dụng chúng để lưu trữ các tệp và dữ liệu nhạy cảm như thông tin đăng nhập cho các dịch vụ mạng khác nhau.
Nhà nghiên cứu tại X-Force Red, thuộc nhóm bảo mật độc lập của IBM, đã phát hiện một phương pháp vượt qua cơ chế kiểm tra bảo mật mà Thales dùng để bảo vệ các tệp và mã hoạt động trong mô-đun EHS8.
IBM X-Force Red cho biết:
Nếu coi mô-đun này tương đương với một hộp khóa kỹ thuật số đáng tin cậy, nơi các công ty có thể lưu trữ một cách an toàn hàng loạt dữ liệu bí mật như mật khẩu, thông tin xác thực và mã hoạt động. Lỗ hổng này làm suy yếu hộp khóa kỹ thuật số, từ đó cho phép những kẻ tấn công đánh cắp bí mật của công ty
Mô-đun EHS8 và các thiết bị trong dòng sản phẩm này sử dụng một vi xử lý với trình thông dịch được nhúng Java ME, bộ nhớ flash và các giao diện cho GSM, GPIO, ADC, âm thanh kỹ thuật số, GPS, I2C, SPI và USB.
EHS8 còn hỗ trợ giao thức kết nối như Point-to-Point Protocol và IP và có thể cài đặt trên thiết bị chủ ứng dụng Java (MIDlet) để có chức năng và tương tác tùy chỉnh.
Lệnh AT là tập hợp các lệnh được sử dụng để điều khiển các thiết bị có sử dụng mô-đun EHS8. Do đó, kẻ tấn công kiểm soát giao diện AT cũng có quyền kiểm soát trực tiếp mô-đun và có thể đưa ra các lệnh cấu hình; hoặc để truy cập hệ thống tệp của bộ nhớ flash, cho phép kẻ tấn công đọc, ghi, xóa và đổi tên các tệp và thư mục có sẵn trong thiết bị.
Bộ nhớ flash có vùng bảo mật cho mã Java chỉ cho phép quyền ghi (write), không cho phép quyền đọc (read). Các nhà sản xuất thiết bị gốc (OEM) có thể sử dụng vùng bảo mật này để lưu trữ mã Java riêng và các tệp nhạy cảm (chứng chỉ, khóa riêng, cơ sở dữ liệu ứng dụng).
Lỗ hổng được phát hiện bởi X-Force Red đã vượt qua cơ chế bảo vệ đối với vùng bảo mât này, cho phép đọc mã Java chạy trên hệ thống từ cả OEM và Thales, do đó làm lộ tất cả các bí mật được nhúng.
ThalesEHS8Vuln-IBMXForceRed.png​
Theo các nhà nghiên cứu, các tin tặc có thể khai thác lỗ hổng “để xâm nhập hàng triệu thiết bị và truy cập vào các mạng hoặc VPN hỗ trợ các thiết bị này bằng cách vào mạng backend của nhà cung cấp”.
Những kẻ tấn công có thể sử dụng lỗ hổng này để thay đổi thiết bị y tế đọc dấu hiệu sinh tồn của bệnh nhân hoặc liều lượng điều trị trong thiết bị bơm.
Đối với các thiết bị trong lĩnh vực năng lượng, ngoài việc tăng và giảm hóa đơn sử dụng điện hàng tháng bằng cách thay đổi dữ liệu do công tơ điện thông minh gửi, tin tặc có thể gây thiệt hại cho lưới điện bằng cách kiểm soát một số lượng lớn các công tơ điện trong một khu vực hoặc gây mất điện.
Hãng Thales đã nhận được một báo cáo về lỗ hổng bảo mật vào tháng 9/2019 và đã phát hành bản vá trong tháng 2/2020. Số theo dõi được chỉ định cho lỗ hổng là CVE-2020-15858.
Người dùng được khuyến cáo cập nhật ngay các bản vá dành cho module. Tùy thuộc vào thiết bị và nhà cung cấp, có thể vá lỗ hổng thông qua cập nhật qua mạng (OTA) hoặc bằng cách cài đặt từ ổ USB sử dụng giao diện quản lý của thiết bị.
Tuy nhiên, trong trường hợp thiết bị không có quyền truy cập Internet, cũng như trong lĩnh vực y tế và kiểm soát công nghiệp, cập nhật bản vá sớm sẽ khó hơn vì có thể cần chứng nhận lại hoặc sắp xếp thời gian cập nhật phù hợp.
Theo Bleepingcomputer

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,161,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,16,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,35,Sách Nghệ Thuật Sống,12,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
Nhựt Trường - Chia sẻ kiến thức miễn phí: Lỗ hổng trong thiết bị không dây ảnh hưởng đến nhiều lĩnh vực quan trọng
Lỗ hổng trong thiết bị không dây ảnh hưởng đến nhiều lĩnh vực quan trọng
https://1.bp.blogspot.com/-6FYh3ndrkWM/X0BrtlnsUJI/AAAAAAABAJk/pZyt79kguhQKtvpUh_h78Z2Di2Nm6AOzQCLcBGAsYHQ/s320/2020-08-22_074934.jpg
https://1.bp.blogspot.com/-6FYh3ndrkWM/X0BrtlnsUJI/AAAAAAABAJk/pZyt79kguhQKtvpUh_h78Z2Di2Nm6AOzQCLcBGAsYHQ/s72-c/2020-08-22_074934.jpg
Nhựt Trường - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2020/08/lo-hong-trong-thiet-bi-khong-day-anh.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2020/08/lo-hong-trong-thiet-bi-khong-day-anh.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content