1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công

62 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 62
Dung lượng 2,18 MB

Cấu trúc

  • PHẦN I. CƠ CHẾ HOẠT ĐỘNG, CẤU TRÚC PHẦN CỨNG, MÔ HÌNH VÀ CẤU TRÚC FIRMWARE CỦA THIẾT BỊ CAMERA (8)
    • I. CƠ CHẾ HOẠT ĐỘNG (8)
      • 1. Cơ chế (8)
      • 2. Chức năng (8)
    • II. NGUYÊN LÝ HOẠT ĐỘNG (9)
    • III. CẤU TRÚC PHẦN CỨNG (9)
    • IV. CẤU TRÚC FIRMWARE (10)
      • 1. Firmware Camera (10)
      • 2. Các cấp của Firmware (12)
    • V. MÔ HÌNH CAMERA (12)
      • 1. Các mô hình Camera (12)
      • 2. Nhược điểm chung của hệ thống Camera quan sát (18)
  • PHẦN II. NGHIÊN CỨU CÁC LỖI BẢO MẬT PHỔ BIẾN TRÊN CÁC THIẾT BỊ CAMERA (20)
    • I. LỖI LIÊN QUAN ĐẾN PASS CONFIG (20)
      • 1. Một số sai lầm khi đặt mật khẩu (20)
      • 2. Một số phương pháp đặt mật khẩu tốt (0)
    • II. BUFFER OVERFLOW (23)
      • 1. Buffer Overflow (23)
      • 2. Cách tấn công và các kiểu tấn công phổ biến (24)
      • 3. Các lỗi Buffer Overflow thường gặp (25)
      • 4. Nguyên nhân gây lỗi Buffer Overflow (26)
      • 5. Tác hại (26)
      • 6. Các kiểu khai thác (27)
      • 7. Biện pháp (27)
    • III. LỖI INJECTION (29)
      • 1. Injection (29)
      • 2. Phân loại [13] (30)
      • 4. Phương pháp ngăn chặn (32)
      • 5. Ví dụ (33)
    • IV. LỖI LIÊN QUAN ĐẾN DYNAMIC DNS (34)
      • 1. Dynamic DNS (34)
      • 2. Phương thức hoạt động của Dynamic DNS (34)
      • 3. Hình thức tấn công (Tấn công chuyển tiếp) (36)
      • 4. Phương pháp đảm bảo triển khai (37)
      • 5. Nguyên nhân (37)
      • 6. Những hình thức dễ bị tấn công (38)
      • 7. Ngăn chặn và phát hiện DDNS độc hại (40)
    • V. CÁC LỖI TIỀM ẨN KHÁC (40)
      • 1. Lỗi Backdoor Account (Cửa hậu) (40)
      • 2. PEEKABOO (43)
      • 3. Broken Authentication (45)
      • 4. Lỗ hổng bảo mật qua Telnet (47)
      • 5. Giao tiếp Cloud (47)
      • 6. Lỗ hổng WPA2 (KRACK) (48)
      • 7. Missing function level access control (lỗi phân quyền) (50)
      • 8. Lỗ hỏng bỏ qua xác thực (51)
  • PHẦN III. TRIỂN KHAI, ĐÁNH GIÁ VÀ HƯỚNG PHÁT TRIỂN (53)
    • I. TRIỂN KHAI THỰC NGHIỆM (53)
    • II. ĐÁNH GIÁ ƯU NHƯỢC ĐIỂM VÀ HƯỚNG PHÁT TRIỂN (60)
      • 1. Ưu nhược điểm (60)
      • 2. Hướng phát triển (61)
  • TÀI LIỆU THAM KHẢO (62)

Nội dung

CƠ CHẾ HOẠT ĐỘNG, CẤU TRÚC PHẦN CỨNG, MÔ HÌNH VÀ CẤU TRÚC FIRMWARE CỦA THIẾT BỊ CAMERA

CƠ CHẾ HOẠT ĐỘNG

Hình ảnh được ghi nhận qua ống kính camera và hình thành trên bề mặt CCD, nhờ vào màng lọc màu CFA, một tập hợp bộ lọc quang học giúp tạo ra tín hiệu màu Các tín hiệu này sau đó được chuyển đổi từ analog sang số thông qua bộ chuyển đổi tín hiệu (AFE) và được truyền trực tiếp đến chip Cuối cùng, thông qua chip và bộ khuếch đại, tín hiệu video sẽ được tạo ra.

- V-Driver là phần chịu trách nhiệm cho việc hình thành độ sáng và việc quét ngang của CCD

- IRIS drive giúp điều khiển ống kính và đồng bộ với tín hiệu bên ngoài

- RS485 chịu trách nhiệm kiểm soát và điều khiển các bộ vi xử lý như điều khiển chiếu sáng IR

Bộ nhớ Flash lưu trữ phần mềm điều khiển chip, cho phép người sử dụng truy cập và thay đổi một số thiết lập thông qua các phím điều khiển.

Chip I/O đảm nhận vai trò quan trọng trong việc quản lý các hoạt động giao tiếp vào ra, bao gồm việc kết nối với bàn điều khiển, phát tín hiệu điều khiển cho đèn LED và cung cấp tín hiệu cảnh báo chuyển động.

Một chip xử lý hiện đại có rất nhiều tính năng, đây là một số tính năng chính:

Chức năng BLC (bù sáng) cho phép máy ảnh thu được hình ảnh chất lượng cao ngay cả khi hướng về nguồn sáng mạnh hoặc khu vực sáng rực Tính năng này giúp làm nổi bật các phần tối trong khung hình, cải thiện độ chi tiết và độ tương phản của hình ảnh.

Chức năng WDR (Wide Dynamic Range) giúp cân chỉnh tỉ lệ giữa độ sáng và tối, cho phép người dùng xem cả khu vực sáng và tối với chất lượng tốt nhất Vi xử lý sẽ chia hình ảnh thành hai phần: vùng tối và vùng sáng, sau đó xử lý riêng từng phần, giữ nguyên hoặc giảm nhẹ phần tối Cuối cùng, hai phần này được kết hợp, tạo ra hình ảnh chất lượng cao với độ tương phản được điều chỉnh tự động.

- DNR (Digital Noise Reduction): Giúp giảm thiểu tình trạng nhiễu màu trong môi trường có ánh sáng thấp

- AGC: Hình ảnh sẽ được tự động điều chỉnh lên mức tiêu chuẩn

SENS-UP cho phép quan sát hiệu quả trong điều kiện ánh sáng thấp với chế độ Ngày/Đêm Trong chế độ ban đêm, thiết bị chỉ hiển thị hình ảnh đen trắng và sử dụng ánh sáng hồng ngoại từ một bộ cảm biến bên ngoài để cải thiện khả năng quan sát.

Bảo mật video giúp khoanh vùng các khu vực quan trọng, với khả năng nhận diện chuyển động từ 4 đến 12 khu vực tùy thuộc vào loại chip thiết bị Hệ thống tự động điều chỉnh độ nhạy để xác định vị trí chuyển động trong khung hình một cách chính xác.

- DIS (Digital Image Stabilization): Hệ thống ổn định hình ảnh.

NGUYÊN LÝ HOẠT ĐỘNG

• Camera là loại thiết bị ghi hình trực tiếp, các tín hiệu được truyền trực tiếp về đầu ghi

Đầu ghi nhận tín hiệu từ camera, tổng hợp và xuất hình ảnh ra màn hình quan sát cũng như lên Internet, cho phép người dùng xem từ xa một cách dễ dàng.

• Ổ cứng lưu trữ được lắp đặt bên trong đầu ghi, có chức năng lưu lại toàn bộ hình ảnh thu được từ camera

• Trên điện thoại, máy tính: Người dùng có thể xem camera trực tiếp hoặc có thể xem lại camera thông qua Internet.

CẤU TRÚC PHẦN CỨNG

• LENS: Thu thập ánh sáng từ hình ảnh đã chọn và tập trung ánh sáng

• IRIS hoặc màng chắn: Kiểm soát lượng ánh sáng truyền đến môi trường Thiết bị này cũng có thể được sử dụng để kiểm soát DEPTH của FIELD

Cửa trập (SHUTTER) là một cơ chế cho phép ánh sáng được chọn lọc đi vào cảm biến trong một khoảng thời gian nhất định do người dùng xác định Tương tự như mống mắt, cửa trập kiểm soát lượng ánh sáng chiếu vào môi trường, nhưng không tác động đến độ sâu trường ảnh.

• MEDIUM: Là vật liệu hoặc thiết bị mà ánh sáng được truyền, được chuyển thành hình ảnh và được ghi lại.

CẤU TRÚC FIRMWARE

Firmware là phần mềm được ghi cố định trong các thiết bị phần cứng như bàn phím, ổ cứng, BIOS và card đồ họa Chức năng chính của firmware là cung cấp hướng dẫn để giao tiếp với các thiết bị khác và thực hiện các chức năng nhập/xuất cơ bản Thông thường, firmware được lưu trữ trong EPROM hoặc ROM flash, cho phép nó có thể bị xóa và viết lại, nhưng thường ít khi thay đổi trong suốt quá trình sử dụng.

Một số trường hợp Firmware được thay đổi khi muốn bổ sung thêm nhiều tính năng hoặc khắc phục lỗi

Firmware được phát triển để hỗ trợ phần mềm cao cấp, cho phép thay đổi mà không cần thay thế phần cứng Nó đóng vai trò quan trọng trong việc hướng dẫn hoạt động của các thiết bị phần cứng; nếu không có firmware, các thiết bị này sẽ không thể hoạt động.

Firmware là chương trình đặc biệt điều khiển thiết bị phần cứng, như máy tính bỏ túi, điều khiển tivi và bộ điều khiển từ xa Nhờ vào Firmware, việc điều khiển các thiết bị trở nên thuận lợi và hiệu quả hơn.

Firmware có vai trò tương tự như Driver, hoạt động như cầu nối giữa phần cứng và phần mềm trong máy tính Tuy nhiên, firmware có cấu trúc khác biệt, bao gồm các thành phần như BIOS và EFI.

BIOS, sau khi nhấn nút nguồn, sẽ kiểm tra tất cả các lỗi phần cứng ngay lập tức Nó hoạt động như "chỉ huy trưởng" cho Bootloader, giúp khởi động hệ điều hành từ ổ cứng và đưa vào bộ nhớ tạm thời.

Firmware này có chức năng chính là tương tác và xử lý các thành phần của thiết bị, đảm bảo chúng hoạt động hiệu quả Tuy nhiên, hiện nay, các nhà sản xuất đang hạn chế việc sử dụng loại firmware này.

Firmware EFI không trực tiếp khởi động hệ điều hành nhưng đóng vai trò quan trọng trong việc giao tiếp giữa hệ điều hành và firmware hệ thống Nó có mặt trong các thiết bị điện toán, giúp tăng cường bảo mật cho phần mềm, ngăn chặn nguy cơ bị đánh cắp hoặc thay thế Việc cập nhật firmware cho thiết bị là cần thiết để duy trì hiệu suất và bảo mật tối ưu.

Tần suất cập nhật firmware và phần mềm ứng dụng khác nhau, và nhiều nhà sản xuất không cho phép người dùng truy cập vào firmware để tránh rủi ro làm hỏng thiết bị Tuy nhiên, BIOS máy tính và firmware của điện thoại thông minh hay thiết bị phát nhạc có thể được cập nhật bởi người dùng Việc cập nhật này nhằm vá lỗi hoặc cung cấp tính năng mới cho thiết bị Mức độ tác động của người dùng tới firmware được quy định khác nhau tùy thuộc vào từng loại thiết bị.

• Firmware cấp thấp: Nằm trong các cấu trúc như ROM, OTP / PROM và PLA (thường là bộ nhớ chỉ đọc và không thể thay đổi hoặc cập nhật)

• Firmware cấp cao: Sử dụng trong các bộ nhớ flash để cập nhật và thường được coi như phần mềm

Hệ thống con được tích hợp với mã micro cố định trong chip flash, bao gồm CPU và các đơn vị LCD, thường được xem là một phần thiết yếu của thiết bị phần cứng.

MÔ HÌNH CAMERA

1 Các mô hình Camera: a) Hệ thống Camera có dây:

Hình 4 Hệ thống Camera có dây Ưu điểm:

Hệ thống camera có dây nổi bật với ưu điểm ổn định, không phụ thuộc vào sóng wifi Việc truyền tải tín hiệu qua dây dẫn đảm bảo dung lượng truyền tải luôn ở mức cao và ít bị giới hạn.

Camera có dây vượt trội về khả năng lưu trữ dữ liệu, nhờ vào việc sử dụng đầu ghi để lưu trữ vào ổ cứng với dung lượng lên đến 8TB, trong khi camera không dây chỉ có thể lưu trữ tối đa 128GB.

Camera có dây nổi bật với tính chuyên nghiệp, ổn định và khả năng lưu trữ lớn Hệ thống này cho phép lắp đặt với đầu ghi hình tập trung, đảm bảo lưu trữ an toàn nhờ vào nguồn điện dự phòng Điều này là ưu điểm vượt trội so với camera không dây, mang lại sự an ninh và tin cậy cho người sử dụng.

Giá thành của camera có dây thường rẻ, tuy nhiên, chi phí lắp đặt sẽ tăng lên do cần phải trang bị thêm đầu ghi hình, ổ cứng lưu trữ và dây tín hiệu.

- Khó Triển khai: Việc đi cáp tín hiệu đôi lúc phải hi sinh tính thẩm mỹ

- Tốn chi phí dịch vụ lắp đặt b) Mô hình Camera Analog:

Hình 5 Mô hình Camera Analog Ưu điểm:

- Giá thành thấp hơn nhiều so với hệ thống camera IP

- Cảm biến CCD được tích hợp trong camera Analog mang lại chất lượng ảnh tốt ngay cả trong các điều kiện thiếu sáng và chuyển động phức tạp

Hệ thống camera này tích hợp phần cứng và phần mềm tiên tiến giúp nén tín hiệu Analog, từ đó nâng cao chất lượng hình ảnh và tốc độ khung hình.

Hệ thống cáp được trang bị bộ chuyển đổi, cho phép truyền tải hình ảnh qua hạ tầng dây mạng với khoảng cách vượt xa tiêu chuẩn TIA/EIA, đạt hơn 1 km trên hệ thống cáp tiêu chuẩn 5c.

- Băng thông hầu như không giới hạn, kết nối tự động không bị ảnh hưởng bởi vấn đề mạng hoặc rủi ro khi truyền tải

- Camera Analog không có khả năng tương thích với chất lượng hình ảnh cao hơn NTSC/PAL

- Hệ thống camera này dùng dây cáp đồng trục khá cồng kềnh và phải sử dụng nhiều nguồn điện đi kèm làm mất thẩm mỹ, mỹ quan

Bảo mật hệ thống camera Analog còn nhiều hạn chế do tín hiệu Analog dễ bị nghe trộm trên đường truyền và có thể bị xem bởi bất kỳ ai có quyền truy cập vào hạ tầng cáp Trong khi đó, mô hình camera IP mang lại giải pháp an toàn hơn cho việc giám sát.

Hình 6 Mô hình Camera IP Ưu điểm:

Hệ thống Camera IP hiện đại cho phép người dùng dễ dàng thay thế các phần cứng lỗi thời bằng phần mềm NVR mới hơn, mang lại tính năng an toàn và hiệu suất tối ưu hơn.

Camera IP cung cấp độ phân giải cao với chất lượng hình ảnh sắc nét hơn so với hệ thống Camera Analog Chúng chụp và lưu trữ hình ảnh ngay lập tức, sau đó chuyển đổi video thành luồng số, giúp đảm bảo tín hiệu số không bị suy giảm theo thời gian hoặc khoảng cách truyền tải.

Công nghệ camera IP cho phép người dùng giám sát từ xa, bất kể vị trí địa lý Mỗi camera IP hoạt động như một thiết bị mạng độc lập, được gán một địa chỉ IP duy nhất, giúp người dùng dễ dàng truy cập từ mạng nội bộ hoặc qua Internet.

- Chi phí cho camera IP cao hơn nhiều so với các loại camera thông thường, đòi hỏi hạ tầng mạng phải ổn định

- Sử dụng lượng lớn băng thông so với hệ thống CCTV Camera (nếu tốc độ Internet cao thì nhược điểm này không còn nữa)

Camera IP thông thường với độ phân giải 640×480 pixel và tốc độ 10 khung hình/giây trong chế độ MJPEG yêu cầu lưu lượng mạng tối thiểu khoảng 3 Mbit/s Hệ thống tích hợp công nghệ cao cần chú trọng đến việc quản lý băng thông để đảm bảo chất lượng hình ảnh và hiệu suất hoạt động.

Hình 7 Mô hình tích hợp công nghệ cao

Mô hình hệ thống này cải thiện việc theo dõi và quản lý từ xa thông qua kết nối Internet của mạng LAN/WAN, giúp giám sát khu vực dễ dàng hơn Hệ thống tích hợp bàn điều khiển để mở rộng phạm vi quan sát của camera và có khả năng mở rộng dung lượng bộ nhớ, tăng thời gian ghi hình nhờ ổ cứng ngoài Dữ liệu có thể được sao lưu thuận tiện qua USB hoặc thẻ nhớ Hệ thống cũng tương thích với các hệ thống thông minh khác như báo cháy và chống trộm, tạo nên một mô hình hệ thống kết hợp hiệu quả.

Hình 8 Mô hình hệ thống kết hợp

Mô hình này bao gồm nhiều thiết bị chuyên dụng như camera cố định và camera xoay có khả năng zoom, được điều khiển qua bàn điều khiển để mở rộng phạm vi quan sát Dữ liệu từ các camera được truyền về đầu ghi trung tâm, giúp quản lý, theo dõi và xem lại một cách dễ dàng, đồng thời cho phép sao lưu dữ liệu vào thiết bị lưu trữ Hệ thống cũng hỗ trợ theo dõi qua mạng LAN và Internet, mang lại sự linh hoạt trong việc kiểm soát Ngoài ra, nó có khả năng tích hợp với các hệ thống khác như báo cháy và báo động.

Hệ thống camera giám sát phổ biến được sử dụng tại các chung cư và văn phòng, bao gồm nhiều loại camera như camera dome cố định cho trong nhà, camera thân dài cho khu gửi xe và camera hồng ngoại cho quan sát ban đêm Các camera này gửi hình ảnh về trung tâm quan sát, nơi có đầu ghi kỹ thuật số và màn hình hiển thị để nhận và hiển thị tín hiệu hình ảnh Đầu ghi cho phép lưu trữ, xem lại và sao chép dữ liệu, đồng thời có nhiều chức năng như chế độ ghi hình, chất lượng hình ảnh và thời gian lưu trữ.

2 Nhược điểm chung của hệ thống Camera quan sát:

Xâm phạm đời tư là một vấn đề nghiêm trọng, khi những người bị theo dõi cảm thấy không thoải mái vì luôn bị giám sát Nhiều camera được lắp đặt ở những vị trí nhạy cảm, gây ảnh hưởng lớn đến sự riêng tư của cá nhân.

NGHIÊN CỨU CÁC LỖI BẢO MẬT PHỔ BIẾN TRÊN CÁC THIẾT BỊ CAMERA

LỖI LIÊN QUAN ĐẾN PASS CONFIG

1 Một số sai lầm khi đặt mật khẩu: a Password quá hiển nhiên:

Nhiều người sử dụng mật khẩu dễ đoán như dãy số liên tiếp, ví dụ như 123456 và 1234567890, khiến chúng trở thành những mật khẩu không an toàn Những mật khẩu này rất dễ nhập, chỉ cần gõ từ trái sang phải trên hàng phím số Tương tự, các mật khẩu như qwerty và qwertyuiop cũng dễ bị khai thác Với những mật khẩu phổ biến như vậy, hacker không cần sử dụng phần mềm crack hay đánh cắp mật khẩu qua các vụ xâm nhập.

Nhiều thiết bị camera và router không dây vẫn sử dụng mật khẩu mặc định, điều này có thể gây rủi ro bảo mật Hầu hết các thiết bị đều cảnh báo người dùng cần thay đổi mật khẩu mặc định sau khi đăng nhập để đảm bảo an toàn hơn cho hệ thống.

Nhiều người thường quên thay đổi mật khẩu mặc định của thiết bị, dẫn đến nguy cơ bị xâm nhập vào mạng Wi-Fi và camera chỉ trong vài giây Hiện nay, có nhiều trang web cung cấp và chia sẻ mật khẩu mặc định của các mẫu camera và router, cho phép bất kỳ ai dễ dàng truy cập và xem miễn phí.

Khi mua thiết bị camera hoặc tạo tài khoản mới, hãy luôn tạo một tên người dùng và mật khẩu riêng biệt thay vì sử dụng tên người dùng và mật khẩu mặc định như admin/password Đồng thời, tránh sử dụng mật khẩu quá ngắn để bảo đảm an toàn cho tài khoản của bạn.

Một trong những yếu tố quan trọng nhất để tạo ra một mật khẩu camera mạnh là độ dài của nó Mỗi ký tự thêm vào, bao gồm chữ cái, số và ký hiệu, đều giúp tăng cường độ bảo mật và làm cho mật khẩu trở nên khó đoán hơn.

Mật khẩu ngắn chỉ với 1 ký tự có thể bị bẻ khóa trong vài phút, nhưng khi tăng lên 2 ký tự, thời gian bẻ khóa sẽ kéo dài hơn Với mật khẩu dài hơn, việc tìm ra các kết hợp ký tự trở nên phức tạp và tốn thời gian hơn rất nhiều Các phương pháp bẻ khóa nâng cao như brute-force cho phép kẻ xấu thử mọi khả năng, nhưng mật khẩu từ 6 đến 8 ký tự vẫn có thể bị bẻ khóa nhanh chóng Đối với mật khẩu dài 16 ký tự hoặc hơn, thời gian để phần mềm chạy qua tất cả các kết hợp khả thi sẽ tăng lên đáng kể.

Để bảo vệ camera của bạn, hãy tạo một mật khẩu dài ít nhất 12 ký tự, hoặc hơn nếu có thể Mật khẩu dài sẽ giúp ngăn chặn các cuộc tấn công bẻ khóa bằng phương pháp brute-force Ngoài độ dài, việc kết hợp chữ hoa, chữ thường, số và ký hiệu vào mật khẩu cũng rất quan trọng, vì điều này sẽ tăng cường độ an toàn và tạo ra nhiều lựa chọn khả thi cho mỗi ký tự trong mật khẩu.

Khi chỉ sử dụng các ký tự viết thường, mỗi ký tự có 26 lựa chọn khả thi Đối với một mật khẩu dài 8 ký tự, số cách kết hợp khả thi có thể tạo ra lên tới 26^8, tương đương khoảng 208,8 tỷ cách.

Nếu chỉ sử dụng các ký tự chữ thường, chữ hoa và số, tổng số ký tự có thể kết hợp là 62 Với mật khẩu dài 8 ký tự, số cách kết hợp khả thi sẽ tăng lên đến 62^8, tương đương khoảng 218,3 nghìn tỷ cách.

Kết hợp nhiều loại ký tự, mật khẩu của Camera sẽ rất khó bị bẻ bằng brute-force.

Bạn có thể sử dụng công cụ “Security.org” để kiểm tra độ mạnh của mật khẩu, giúp xác định thời gian mà máy tính cần để bẻ khóa mật khẩu của camera Một trong những cách tạo mật khẩu an toàn là sử dụng kiểu “L33T SP34K”.

Khi tạo mật khẩu cho Camera, cần chú ý không thay thế các từ hoàn chỉnh bằng số hoặc ký hiệu đơn giản, vì điều này có thể làm giảm tính bảo mật.

Ví dụ: Nếu mật khẩu Camera là “cableCABLE”, thì đừng thay a bằng @, I bằng 1,

A bằng 4, và E bằng 3 Có thể thu được mật khẩu “c@b1eC4BL3” sẽ mạnh hơn nhiều so với mật khẩu gốc, nhưng điều đó là sai

Để bảo vệ tài khoản Camera khỏi những kẻ bẻ khóa mật khẩu, người dùng nên tạo mật khẩu có cấu trúc ngẫu nhiên và phức tạp Những kẻ tấn công thường thử nghiệm các biến thể của mật khẩu, do đó, việc sử dụng mật khẩu độc đáo và khó đoán là rất quan trọng.

Một mật khẩu mạnh thường có cấu trúc phức tạp, ví dụ như mật khẩu 8 ký tự với 1 ký tự hoa, 5 ký tự thường và 2 con số, như “Daniel87” Tuy nhiên, mật khẩu này không an toàn vì chứa tên người Nếu thay đổi thành “dan8iEl7”, mật khẩu sẽ trở nên khó đoán hơn Bên cạnh đó, việc tránh sử dụng thông tin cá nhân trong mật khẩu cũng là một yếu tố quan trọng để tăng cường tính bảo mật.

Mật khẩu của Camera vẫn có thể bị can thiệp bằng cách…đoán

Khi tạo mật khẩu mới, hãy tránh sử dụng thông tin cá nhân để đảm bảo tính bảo mật Một mật khẩu mạnh không nên có bất kỳ mối liên hệ nào với người sử dụng Nhiều người thường sử dụng mật khẩu dễ đoán, bao gồm thông tin như năm sinh, tên thú cưng hoặc sở thích cá nhân, điều này làm tăng nguy cơ bị xâm phạm.

Mật khẩu dễ đoán có thể bị lộ nếu kẻ xấu là người quen hoặc đã tìm hiểu thông tin của bạn trên mạng xã hội Do đó, việc sử dụng mật khẩu theo mẫu cần được tránh để bảo vệ tài khoản của bạn.

BUFFER OVERFLOW

Bộ đệm Camera là vùng lưu trữ tạm thời giữ dữ liệu trong quá trình chuyển đổi Tràn bộ đệm xảy ra khi khối lượng dữ liệu vượt quá khả năng lưu trữ, dẫn đến việc Camera ghi đè lên các vị trí bộ nhớ liền kề.

Một bộ đệm Camera cho thông tin đăng nhập có thể được thiết kế với kích thước 8 byte cho tên người dùng và mật khẩu Nếu đầu vào thực tế là 10 byte, điều này dẫn đến tình trạng ghi thừa dữ liệu, vượt qua ranh giới bộ đệm, gây ra lỗi bảo mật gọi là Buffer Overflow.

Tràn bộ đệm có thể tác động tiêu cực đến mọi loại Camera, thường do đầu vào không đúng định dạng hoặc không đủ không gian cho bộ đệm Khi giao dịch ghi đè mã thực thi, Camera có thể hoạt động không ổn định, dẫn đến kết quả không chính xác, lỗi truy cập bộ nhớ hoặc thậm chí là sự cố.

2 Cách tấn công và các kiểu tấn công phổ biến: a) Cách tấn công:

Kẻ tấn công có thể lợi dụng lỗ hổng trong chương trình bằng cách gửi một đầu vào được thiết kế cẩn thận, khiến chương trình lưu trữ đầu vào đó trong bộ đệm không đủ lớn và ghi đè lên các khu vực bộ nhớ liên quan Nếu cấu trúc bộ nhớ của chương trình rõ ràng, kẻ tấn công có thể ghi đè lên các khu vực chứa mã thực thi, thay thế mã này bằng mã độc của mình Điều này có thể làm thay đổi cách thức hoạt động của chương trình, đặc biệt nếu khu vực bị ghi đè chứa con trỏ, cho phép kẻ tấn công chuyển quyền kiểm soát toàn bộ chương trình sang mã của mình.

Hacker có thể ghi đè một con trỏ để trỏ đến một trọng tải khai thác, từ đó chiếm quyền kiểm soát Camera Những kiểu tấn công này thường được sử dụng để xâm nhập vào hệ thống và lấy cắp thông tin nhạy cảm.

Tấn công tràn ngăn xếp là một hình thức tấn công tràn bộ đệm phổ biến nhất, trong đó kẻ tấn công làm tràn bộ đệm trên ngăn xếp cuộc gọi Hình thức tấn công này có thể dẫn đến việc thực thi mã độc hại, gây ra thiệt hại nghiêm trọng cho hệ thống.

• Tấn công tràn đống - Kiểu tấn công này nhắm vào dữ liệu trong vùng bộ nhớ mở được gọi là heap *

Tấn công tràn số nguyên xảy ra khi một phép toán số học tạo ra một giá trị số nguyên vượt quá giới hạn của kiểu dữ liệu được sử dụng, dẫn đến tình trạng tràn bộ đệm.

Tràn Unicode xảy ra khi bộ đệm bị lấp đầy bởi việc chèn các ký tự Unicode vào đầu, thay vì các ký tự ASCII như mong đợi ASCII và Unicode là hai tiêu chuẩn mã hóa văn bản, trong đó ASCII chỉ có thể biểu diễn các ký tự từ các ngôn ngữ phương Tây, ví dụ chữ 'a' được mã hóa bằng số 97 Ngược lại, Unicode hỗ trợ hầu hết mọi ngôn ngữ viết trên thế giới với nhiều ký tự phong phú, trong đó nhiều ký tự Unicode có kích thước lớn hơn ký tự ASCII lớn nhất.

3 Các lỗi Buffer Overflow thường gặp:

• Stack overflow: sẽ hiển thị khi buffer tràn trong stack space và là hình thức tấn công phổ biến nhất của lỗi tràn bộ đệm

Kẻ tấn công có thể ghi đè lên một biến cục bộ gần vùng nhớ đệm trong stack, từ đó thay đổi các hành vi thông thường của Camera để phục vụ cho mục đích xấu của mình.

Khi ghi đè địa chỉ trả về trong khung stack, hàm thực thi sẽ tiếp tục tại địa chỉ mà kẻ tấn công đã chỉ định, thường là trong một vùng đệm chứa dữ liệu nhập từ người dùng.

Lỗi tràn bộ đệm chuỗi định dạng, hay còn gọi là "lỗ hổng định dạng chuỗi", là một loại lỗi tràn bộ đệm phức tạp, gây ra tác hại tương tự như các cuộc tấn công tràn bộ đệm khác Lỗ hổng này xuất phát từ việc định dạng chuỗi, khai thác các kiểu dữ liệu hỗn hợp và kiểm soát thông tin thông qua một số hàm nhất định, ví dụ như hàm printf trong C/C++.

Chương trình đơn giản này nhận đầu vào từ người dùng và hiển thị lại trên màn hình Chuỗi %s đại diện cho các tham số khác, trong khi str sẽ được trình bày dưới dạng một chuỗi.

Ví dụ trên không dễ dàng bị tấn công, nhưng nếu thay đổi dòng cuối cùng thành printf(str), thì nó có thể dễ dàng bị tấn công

4 Nguyên nhân gây lỗi Buffer Overflow:

• Phương thức tiến hành kiểm tra (boundary) không được thực hiện đầy đủ hoặc đã bị bỏ qua

• Các ngôn ngữ lập trình như là C, bản thân đã tiền ẩn rất nhiều lỗi mà hacker có thể tận dụng để khai thác

Các hàm trong C như strcat(), strcpy(), sprintf(), bcopy(), gets() và scanf() có thể bị khai thác do không kiểm tra kích thước dữ liệu khi sao chép vào stack, dẫn đến khả năng tràn bộ nhớ.

Các cuộc tấn công tràn bộ đệm có thể dẫn đến việc thực thi mã tùy ý trên camera và cơ sở dữ liệu, gây ra xâm nhập toàn bộ hệ thống camera hoặc từ chối dịch vụ.

Các cuộc tấn công tràn bộ đệm xảy ra khi kẻ tấn công gửi đầu vào quá dài đến Camera, dẫn đến việc tràn bộ nhớ và thực thi mã độc.

LỖI INJECTION

Cuộc tấn công injection nhằm thực hiện các lệnh tùy ý trên hệ điều hành chủ thông qua ứng dụng dễ bị tấn công, thường xảy ra khi ứng dụng chuyển dữ liệu không an toàn từ người dùng như biểu mẫu, cookie hay tiêu đề HTTP đến trình bao hệ thống Các lệnh do kẻ tấn công cung cấp thường được thực thi với đặc quyền của ứng dụng, và nguyên nhân chính dẫn đến các cuộc tấn công này là do thiếu xác thực đầu vào Đặc biệt, trong trường hợp chèn lệnh, một EndPoint API có thể tạo ra các lệnh Bash.

Người dùng có thể thêm lệnh tùy chỉnh vào yêu cầu từ máy client để thay đổi hoạt động của endpoint API Việc chèn mã vào API không được bảo mật đúng cách có thể dẫn đến việc lợi dụng, khiến trình thông dịch hoặc CLI thực hiện các hành động không mong muốn mà nhà phát triển không dự tính.

Command Injection là một dạng tấn công Injection code nâng cao, trong đó kẻ tấn công thực hiện các hành động không mong muốn trên hệ điều hành thay vì chỉ trên CLI hoặc trình thông dịch.

Hệ điều hành bị xâm nhập có thể bị đánh mất một số thông tin chẳng hạn như:

1 /etc/passwd Giữ mọi thông tin tài khoản người dùng trên OS

2 /etc/shadow Chứa mật khẩu được mã hóa của người dùng

3 ~/.ssh Chứa các khóa SSH để giao tiếp với các hệ thống khác

4 /etc/apache2/httpd.conf Cấu hình cho máy chủ Apache

5 /etc/nginx/nginx.conf Cấu hình cho máy chủ Nginx

Kẻ tấn công có thể sử dụng các câu lệnh SQL để đọc hoặc sửa đổi dữ liệu trong cơ sở dữ liệu Trong các cuộc tấn công SQL Injection nâng cao, chúng có khả năng ghi các tệp tùy ý vào máy chủ và thậm chí thực hiện lệnh của hệ điều hành, dẫn đến nguy cơ xâm phạm toàn bộ hệ thống.

Kẻ tấn công có thể chèn mã ứng dụng viết bằng ngôn ngữ lập trình vào ứng dụng web, cho phép thực thi các lệnh hệ điều hành với quyền hạn của người dùng hiện tại Trong những tình huống nghiêm trọng hơn, kẻ tấn công có khả năng khai thác các lỗ hổng để nâng cấp quyền truy cập, dẫn đến việc xâm nhập toàn bộ máy chủ web.

Kẻ tấn công có thể chèn các lệnh hệ điều hành với quyền của người dùng đang chạy ứng dụng web, và trong những trường hợp nghiêm trọng hơn, họ có thể khai thác các lỗ hổng để leo thang quyền hạn, dẫn đến việc xâm phạm toàn bộ hệ thống.

Kẻ tấn công chèn một tập lệnh tùy ý, thường là JavaScript, vào một trang web hoặc ứng dụng web hợp pháp, và tập lệnh này sẽ được thực thi trong trình duyệt của nạn nhân.

Kẻ tấn công có thể chèn dữ liệu vào ứng dụng để thực hiện các truy vấn XPath thủ công, từ đó truy cập dữ liệu trái phép và vượt qua các biện pháp xác thực.

Kẻ tấn công có thể chèn một chuỗi ký tự CRLF (Carriage Return và Line Feed) không mong muốn vào tiêu đề phản hồi HTTP, từ đó tách biệt tiêu đề và ghi nội dung tùy ý vào phần thân phản hồi Cuộc tấn công này có khả năng kết hợp với Cross-site Scripting (XSS).

Kẻ tấn công lạm dụng sự tin cậy ngầm của tiêu đề Máy chủ HTTP để đầu độc chức năng đặt lại mật khẩu và bộ nhớ đệm web

Cuộc tấn công này tương tự như việc tiêm CRLF, trong đó kẻ tấn công gửi các lệnh IMAP/SMTP đến một máy chủ thư không khả dụng thông qua ứng dụng web.

3 Nguyên nhân gây ra lỗi:

Hình 14 Nguyên nhân gây ra lỗi Injection

• Chèn lệnh tùy ý: Một số ứng dụng có thể cho phép người dùng chạy các lệnh tùy ý và chạy các lệnh này như đối với máy chủ bên dưới

Khi một ứng dụng cho phép người dùng tải lên các tệp với phần mở rộng tùy ý, điều này có thể dẫn đến việc các tệp chứa lệnh độc hại được đưa vào hệ thống Trên hầu hết các máy chủ web, việc đặt những tệp này vào thư mục gốc của web có thể gây ra tình trạng chèn lệnh, tiềm ẩn nguy cơ bảo mật nghiêm trọng.

Tuần tự hóa không an toàn có thể xảy ra khi mã phía máy chủ giải mã dữ liệu đầu vào của người dùng mà không thực hiện xác minh thích hợp Điều này có thể dẫn đến lỗ hổng bảo mật, cho phép kẻ tấn công thực hiện các lệnh không mong muốn.

Chèn mẫu phía máy chủ (SSTI) là một lỗ hổng bảo mật phổ biến trong các ứng dụng web, nơi mà các mẫu được sử dụng để tạo phản hồi HTML động Lỗ hổng này cho phép kẻ tấn công chèn mã độc hại vào mẫu, dẫn đến việc thực thi mã từ xa trên máy chủ SSTI xảy ra khi đầu vào của người dùng không được xử lý an toàn và được nhúng trực tiếp vào mẫu.

Chèn thực thể bên ngoài XML (XXE) là một lỗ hổng bảo mật xảy ra khi các ứng dụng sử dụng trình phân tích cú pháp XML được cấu hình không đúng để xử lý đầu vào XML từ người dùng Lỗ hổng này có thể dẫn đến việc lộ dữ liệu nhạy cảm, giả mạo yêu cầu phía máy chủ (SSRF) và thậm chí gây ra các cuộc tấn công từ chối dịch vụ.

• Chỉ chấp nhận đối với các giá trị thích hợp

• Chỉ cho phép đầu vào chỉ có ký tự chữ và số, không có ký tự đặc biệt, khoảng trắng,

• Không cho phép bất kỳ đầu vào của người dùng nào đối với các lệnh mà ứng dụng của bạn đang thực thi

Chỉ nên sử dụng các API bảo mật như executeFile() để thực thi lệnh, vì nó yêu cầu một lệnh hợp lệ làm tham số đầu tiên và một mảng các đối số dòng lệnh làm tham số thứ hai Cách thức này giúp đảm bảo rằng lệnh được thực thi là an toàn và không liên quan đến đầu vào nguy hiểm.

LỖI LIÊN QUAN ĐẾN DYNAMIC DNS

DDNS, hay Hệ thống Tên miền Động, là phương thức ánh xạ tên miền tới địa chỉ IP động, cho phép người dùng truy cập hệ thống từ xa mà không cần địa chỉ IP tĩnh từ Nhà cung cấp dịch vụ Internet (ISP) DDNS được phát triển để thay thế cho IP tĩnh, giúp quản lý địa chỉ IP thường xuyên thay đổi một cách hiệu quả.

Có hơn năm mươi nhà cung cấp DDNS cung cấp tài khoản miễn phí và có phí, tận dụng hơn một nghìn tên miền kết hợp DDNS là dịch vụ hữu ích với nhiều ứng dụng hợp pháp, đặc biệt là trong việc kích hoạt kết nối với các mạng sử dụng địa chỉ IP động Địa chỉ IP động thường phổ biến trên các mạng dân cư, khiến người dùng Internet gia đình thường cần đến dịch vụ DDNS khi muốn lưu trữ trang web hoặc kết nối với VPN tại nhà Dịch vụ này ánh xạ miền phụ từ danh sách các miền hiện có của nhà cung cấp DDNS tới địa chỉ IP do ISP cung cấp và tự động thay đổi địa chỉ IP khi thời gian thuê hết hạn.

2 Phương thức hoạt động của Dynamic DNS:

Hình 16 Phương thức hoạt động của Dynamic DNS

Các giao thức như DHCP sử dụng Cập nhật động DNS để quản lý các bản ghi tài nguyên (RR) trên máy chủ chính của khu vực Những cập nhật này dựa vào xác thực nguồn và địa chỉ IP, tuy nhiên, chúng dễ bị tấn công từ các mối đe dọa như giả mạo IP Các cuộc tấn công này có thể dẫn đến từ chối dịch vụ, xóa hồ sơ hoặc chuyển hướng Tính năng Cập nhật vùng động DNS cho phép máy khách, như máy chủ của Tổ chức phát hành chứng chỉ (CA) và DHCP, tự động cập nhật địa chỉ IP trên máy chủ ủy quyền DNS Tính năng này có thể được triển khai trên máy chủ DNS độc lập hoặc máy chủ DNS tích hợp Active Directory (AD).

Khi tạo Vùng trên máy chủ DNS, người dùng có tùy chọn bật hoặc tắt Cập nhật Vùng động DNS Trong trường hợp DNS hoạt động như một máy chủ độc lập, tính năng này sẽ bị tắt theo mặc định nhưng có thể được kích hoạt ở chế độ bảo mật hoặc không an toàn Ngược lại, nếu DNS được triển khai dưới dạng Active Directory tích hợp, Cập nhật Vùng động sẽ được bật ở chế độ bảo mật mặc định.

Trong những năm qua, phần mềm độc hại thường sử dụng máy chủ chỉ huy và điều khiển được lưu trữ ở nhiều nơi trên thế giới, kết hợp với các tên miền từ dịch vụ DNS động Các truy vấn DNS động lặp đi lặp lại có thể là dấu hiệu cảnh báo về hoạt động của phần mềm độc hại trên mạng.

3 Hình thức tấn công (Tấn công chuyển tiếp):

Cuộc tấn công chuyển hướng xảy ra khi kẻ tấn công cập nhật địa chỉ IP của mình để phản hồi các truy vấn đối với một tên miền khác, dẫn đến việc địa chỉ IP của kẻ tấn công nhận lại thông tin từ tên miền bị xâm phạm Những cuộc tấn công này có thể xảy ra do việc cấu hình không đúng các chính sách xác thực hoặc ủy quyền Để thực hiện một cuộc tấn công liên quan đến mã độc hại, kẻ tấn công cần thiết lập cơ sở hạ tầng Internet và DNS để duy trì kết nối liên tục với máy chủ lệnh và điều khiển hoặc xâm nhập dữ liệu từ mạng nạn nhân.

Tấn công chuyển hướng là một mối nguy hiểm lớn trong các vùng không an toàn, nơi bất kỳ ai cũng có thể thay đổi bản ghi DNS Ví dụ, kẻ tấn công có thể cập nhật địa chỉ IP của mình để thay thế địa chỉ IP hợp lệ của nút A Hệ thống DNS sau đó sẽ trả về địa chỉ IP của kẻ tấn công khi có yêu cầu truy vấn đối với tên miền của nút A.

Hình 17 Tấn công chuyển tiếp

Các cuộc tấn công chuyển hướng có thể xảy ra thông qua máy chủ DHCP hợp lệ hoặc tin nhắn giả mạo Nếu DNS bị xâm phạm, nó có thể gửi bản ghi sai đến bộ nhớ cache của trình phân giải, khởi động cuộc tấn công Để ngăn chặn các cuộc tấn công này, cần xác thực nghiêm ngặt và thiết lập chính sách ủy quyền rõ ràng Cuộc tấn công này chỉ có thể xảy ra do các vấn đề bảo mật khác, vì vậy việc phòng ngừa phụ thuộc vào việc áp dụng các biện pháp bảo mật hiệu quả Việc chuyển miền và mã hóa lưu lượng truy cập đến địa chỉ IP có thể giảm tính linh hoạt của cuộc tấn công, giúp máy chủ nhanh chóng bị nhận diện và vô hiệu hóa.

❖ Một số tình huống tấn công:

Tấn công máy ảnh có thể diễn ra bằng cách thay đổi mục nhập DNS để dẫn người dùng đến trang đăng nhập giả mạo, từ đó đánh cắp thông tin đăng nhập Kẻ tấn công có thể sử dụng phản hồi HTTP 401 để thu thập thông tin đăng nhập mà trình duyệt đã lưu vào bộ nhớ cache.

- Tấn công trình duyệt: Thiết lập proxy ngược đưa phần tử script vào trong phản hồi ban đầu trỏ đến tập lệnh độc hại

- Tấn công trang web của bên thứ ba: ghi lại nhiều bản ghi DynDNS vào một địa chỉ IP của nạn nhân và yêu cầu HTTP gây DDoS

4 Phương pháp đảm bảo triển khai:

• Máy chủ chính DNS nên hạn chế các máy khách có thể cập nhật RR

• Cập nhật động an ninh bằng GSS-TSIG

• Hạn chế chuyển tiếp Cập nhật động Máy chủ DNS phụ sử dụng GSS-TSIG

• Hạn chế cập nhật động chi tiết bằng GSS-TSIG

Sự tiện lợi của DNS động đã bị những kẻ xấu lợi dụng để thực hiện các cuộc tấn công như quảng cáo độc hại và lừa đảo, dẫn đến việc sử dụng mạng botnet cho các hoạt động này Việc áp dụng DNS động giúp kẻ tấn công tránh bị phát hiện qua danh sách chặn IP, đồng thời cho phép họ cung cấp các tải trọng độc hại từ những địa chỉ IP thay đổi liên tục, có thể là từ máy tính của các cá nhân bị nhiễm hoặc các trang web công cộng bị xâm phạm.

Sử dụng dịch vụ DNS động không đúng cách có thể bao gồm việc người dùng kết hợp nó với phần mềm Truy cập Từ xa như SSH, RDP, hoặc VNC để kết nối với máy tính gia đình, hệ thống bảo mật, webcam và các thiết bị khác.

Các truy vấn DNS động lặp đi lặp lại có thể là dấu hiệu của hoạt động phần mềm độc hại trên mạng, đặc biệt khi chúng sử dụng các máy chủ chỉ huy và điều khiển toàn cầu Nhiều chiến dịch phần mềm độc hại đã tận dụng tên miền DNS động do chi phí thấp và khả năng dễ dàng thay đổi địa chỉ IP liên kết với bản ghi DNS, giúp cho việc lẩn tránh phát hiện trở nên nhanh chóng và hiệu quả.

Nhiều người cho rằng việc thiết lập DDNS là đơn giản mà không nhận thức được các rủi ro bảo mật có thể xảy ra Một ví dụ điển hình là việc cấu hình DDNS cho vùng DMZ mà không áp dụng bất kỳ biện pháp bảo mật nào, dẫn đến việc các dịch vụ công cộng trong DMZ trở nên dễ dàng tiếp cận từ internet Điều này tạo cơ hội cho tin tặc, vì họ có thể phát hiện các dịch vụ công khai trên mạng của bạn mà không cần quét toàn bộ mạng IP Thay vào đó, họ chỉ cần quét tên máy chủ để tìm kiếm các cổng mở và các dịch vụ dễ bị tấn công như Telnet, SSH, FTP, HTTP, v.v Hơn nữa, nhiều mật khẩu cho các dịch vụ này thường được mã hóa cứng và dễ bị hack.

Hầu hết các camera quan sát, DVR / NVR trong quá trình sản xuất đều dựa vào sự kết hợp của Port forwarding và Dynamic DNS

Hiện nay, nhiều DVR đi kèm với dịch vụ DNS động và cung cấp cổng DDNS riêng cho khách hàng, giúp người dùng dễ dàng thiết lập tên máy chủ duy nhất Tuy nhiên, điều này cũng tạo cơ hội cho tin tặc, vì thông tin từ nhà sản xuất có thể tiết lộ chi tiết về cổng chuyển tiếp và tên miền DDNS.

6 Những hình thức dễ bị tấn công: Đối với những kẻ tấn công, việc sử dụng DNS động tạo thành một kỹ thuật trốn tránh nhanh nhẹn khác chống lại danh sách chặn IP Nó cũng cho phép họ cung cấp các tải trọng độc hại từ các IP lưu trữ thay đổi liên tục, có thể là máy tính của các cá nhân bị nhiễm hoặc các trang web công cộng bị xâm phạm Để phá vỡ danh sách miền, những kẻ tấn công cũng có thể sử dụng các miền phụ dùng một lần được tạo ngẫu nhiên trong miền DNS động để trỏ đến bước tiếp theo trong chuỗi chuyển hướng hoặc đến IP lưu trữ phần mềm độc hại cuối cùng Điều này có vẻ tương tự với thông lượng nhanh, mặc dù từ quan điểm định nghĩa chúng khác nhau Đối với DNS động, IP động được cho là nằm trong dải IP của ISP (1 hoặc một vài ASN), trong khi đó, với dòng chảy nhanh, miền sẽ trỏ đến ngày càng nhiều các

CÁC LỖI TIỀM ẨN KHÁC

1 Lỗi Backdoor Account (Cửa hậu):

Hình 19 Backdoor Account a) Backdoor Account:

Tấn công cửa hậu là một nỗ lực xâm nhập vào hệ thống hoặc mạng bằng cách lợi dụng điểm yếu của phần mềm một cách ác ý

Backdoor là một phương thức mà kẻ tấn công sử dụng để xâm nhập vào hệ thống một cách lén lút, thông qua việc đánh lừa các giao thức bảo mật và chiếm quyền truy cập quản trị.

Sau khi chiếm được quyền quản trị cấp cao, tin tặc có thể thực hiện nhiều hoạt động như cài đặt phần mềm gián điệp, truy cập từ xa, xâm nhập thiết bị, đánh cắp thông tin nhạy cảm và mã hóa hệ thống bằng ransomware.

Backdoor ban đầu được thiết kế để hỗ trợ các nhà phát triển phần mềm và người kiểm tra, tuy nhiên, chúng có thể trở thành mối đe dọa nghiêm trọng Sự nguy hiểm của backdoor nằm ở việc chúng cho phép kẻ xấu truy cập trái phép vào hệ thống, dẫn đến rủi ro về bảo mật và thông tin cá nhân.

Backdoor là một lỗ hổng bảo mật có thể cho phép phần mềm độc hại như Trojan, Ransomware và Spyware xâm nhập vào hệ thống Qua việc sử dụng backdoor, tin tặc có khả năng dễ dàng phát tán các chương trình độc hại, gây nguy hiểm cho an ninh thông tin.

• Backdoor là phương tiện tốt nhất để tiến hành một cuộc tấn công DDoS trong mạng

• Những kẻ xâm nhập có thể sử dụng cửa sau để xâm nhập vào hệ thống và tiến hành khai thác tiền điện tử

• Sử dụng cửa hậu, tin tặc có thể sửa đổi các cài đặt hệ thống nhạy cảm như mật khẩu quản trị và các cài đặt khác

• Backdoor có thể giúp những kẻ tấn công mạng sử dụng kết nối Internet từ xa để tải lên và tải xuống

• Những kẻ tấn công cũng có thể cài đặt và chạy một số ứng dụng hoặc tác vụ cụ thể với sự trợ giúp của Backdoor c) Phân loại:

Trojan là phần mềm độc hại mạo danh tệp hợp pháp nhằm chiếm quyền truy cập vào thiết bị của bạn Khi bạn cho phép chương trình thực hiện thay đổi, Trojan có thể tự động cài đặt và tạo cửa hậu, cho phép kẻ xâm nhập truy cập vào tệp và chương trình của bạn, hoặc cài đặt các phần mềm độc hại nghiêm trọng hơn.

Rootkit là phần mềm độc hại nâng cao có khả năng ẩn mình khỏi hệ điều hành, cho phép tin tặc truy cập từ xa vào thiết bị của bạn và thực hiện các hoạt động như thay đổi tệp, theo dõi hoạt động và phá hoại hệ thống Rootkit có thể tồn tại dưới dạng phần mềm hoặc chip máy tính đã bị thay đổi.

Cửa hậu phần cứng là các chip hoặc chương trình cơ sở được sửa đổi, cho phép người dùng truy cập vào thiết bị như điện thoại, thiết bị IoT, bộ định tuyến và máy tính Những cửa hậu này có khả năng giao tiếp dữ liệu người dùng, cung cấp quyền truy cập từ xa và giám sát hoạt động Chúng có thể được tích hợp sẵn trong sản phẩm do nhà sản xuất hoặc được cài đặt sau này, đặc biệt trong trường hợp thiết bị bị đánh cắp.

Cửa hậu mật mã là một "khóa chính" cho phép truy cập vào mọi dữ liệu được mã hóa bằng một giao thức cụ thể, như AES, nơi chỉ những bên đã trao đổi khóa mật mã mới có thể giải mã thông tin Việc sử dụng backdoor có thể phá vỡ tính bảo mật của cuộc trò chuyện, cho phép người dùng bên ngoài truy cập vào dữ liệu được chia sẻ Để bảo vệ khỏi các tài khoản có cửa hậu, cần thực hiện các biện pháp an ninh nghiêm ngặt nhằm ngăn chặn việc xâm nhập trái phép vào thông tin nhạy cảm.

• Thay đổi mật khẩu mặc định:

Khi gia nhập một tổ chức, bạn sẽ nhận được một số tài khoản công việc với mật khẩu mặc định như 123456 hoặc qwerty Nhân viên mới cần nhanh chóng thay đổi mật khẩu mặc định và thiết lập một mật khẩu mạnh để đảm bảo an toàn cho tài khoản của mình.

Kiểm tra các bất thường như lưu lượng sử dụng tăng đột biến hoặc tốc độ duyệt web và tải xuống chậm có thể giúp phát hiện backdoor Những bất thường này xảy ra do backdoor có thể lợi dụng dữ liệu của bạn để truyền tải thông tin đến và đi từ thiết bị của bạn.

Tường lửa giám sát các hoạt động đến và đi trên mạng của bạn Điều cần thiết là phải luôn “BẬT” nó

• Giám sát cài đặt ứng dụng và tiện ích mở rộng:

Khi cài đặt ứng dụng, hãy chắc chắn rằng không có chương trình nào khác đang cài đặt đồng thời Các chương trình bổ sung có thể gây hại và mở ra lỗ hổng bảo mật.

Lỗ hổng tràn bộ đệm ngăn xếp zero-day mang tên "Peekaboo" cho phép kẻ tấn công khai thác để xem và giả mạo các bản ghi giám sát video cùng nguồn cấp dữ liệu Ngoài ra, lỗi này còn có thể được sử dụng để đánh cắp dữ liệu nhạy cảm như thông tin đăng nhập, địa chỉ IP, cách sử dụng cổng, cũng như kiểu dáng và kiểu mẫu của các thiết bị giám sát kết nối.

Lỗ hổng bảo mật Peekaboo trong phần mềm của NUUO, nhà cung cấp dịch vụ giám sát video toàn cầu, cho phép kẻ tấn công mạng thao túng các thiết bị như camera CCTV và máy ghi hình Khi khai thác lỗ hổng này, chúng có khả năng đưa camera vào chế độ ngoại tuyến mà không bị phát hiện.

Peekaboo có khả năng cho phép tội phạm mạng kiểm soát camera giám sát video thông qua phần mềm NUUO, giúp chúng theo dõi bí mật, giả mạo và thậm chí vô hiệu hóa nguồn cấp dữ liệu Tình hình trở nên nghiêm trọng hơn khi sau khi hack camera, chúng có thể truy cập vào nguồn cấp dữ liệu của bất kỳ thiết bị nào khác kết nối với hệ thống.

Kẻ tấn công mạng có thể lợi dụng lỗ hổng Peekaboo để đánh cắp thông tin chi tiết từ các camera nối mạng, bao gồm thông tin đăng nhập, kiểu dáng, mẫu mã, địa chỉ IP và cổng Tất cả những hành động này có thể diễn ra trong vài giây mà quản trị viên không hề hay biết.

Hình 21 cách thức hoạt động của PEEKABOO c) Tác động gây ra:

TRIỂN KHAI, ĐÁNH GIÁ VÀ HƯỚNG PHÁT TRIỂN

Ngày đăng: 24/12/2021, 21:52

HÌNH ẢNH LIÊN QUAN

Hình 1. Cấu trúc Firmware - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 1. Cấu trúc Firmware (Trang 10)
Hình 2. BIOS - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 2. BIOS (Trang 11)
Hình 4. Hệ thống Camera có dây - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 4. Hệ thống Camera có dây (Trang 13)
Hình 5. Mô hình Camera Analog - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 5. Mô hình Camera Analog (Trang 14)
Hình 6. Mô hình Camera IP - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 6. Mô hình Camera IP (Trang 15)
Hình 7. Mô hình tích hợp công nghệ cao - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 7. Mô hình tích hợp công nghệ cao (Trang 16)
Hình 8. Mô hình hệ thống kết hợp - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 8. Mô hình hệ thống kết hợp (Trang 17)
Hình 9. Mô hình hệ thống thông dụng - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 9. Mô hình hệ thống thông dụng (Trang 18)
Hình 10. Nhược điểm chung của Camera quan sát - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 10. Nhược điểm chung của Camera quan sát (Trang 19)
Hình 11. Buffer Overflow (1) - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 11. Buffer Overflow (1) (Trang 23)
Hình 12. Buffer Overflow (2) - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 12. Buffer Overflow (2) (Trang 26)
Hình 13. Injection - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 13. Injection (Trang 29)
Hình 14. Nguyên nhân gây ra lỗi Injection - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 14. Nguyên nhân gây ra lỗi Injection (Trang 31)
Hình 15. Ví dụ Injection - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 15. Ví dụ Injection (Trang 33)
Hình 16. Phương thức hoạt động của Dynamic DNS - Nghiên cứu các lỗi bảo mật trên thiết bị camera và các phương thức tấn công
Hình 16. Phương thức hoạt động của Dynamic DNS (Trang 35)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w