Phát hiện lỗ hổng trong đầu thu giải mã tín hiệu DVB-T2 phổ biến
Các nhà nghiên cứu bảo mật của hãng Avast vừa phát hiện ra lỗ hổng trong các đầu thu DVB-T2 có thể cho phép kẻ tấn công kiểm soát thiết bị để tạo thành các mạng botnet.
Với tiêu chuẩn mở rộng cho các đầu DVB để truyền dẫn phát sóng truyền hình kỹ thuật số mặt đất, DVB-T2 (Digital Video Broadcasting — Second Generation Terrestrial) có thể truyền âm thanh, video kỹ thuật số được nén và các dữ liệu khác.
Đầu DVB-T2 đang được đẩy mạnh triển khai theo quyết định của EU để bán đấu giá băng tần 700 MHz đến các nhà khai thác viễn thông, tuy nhiên thực tế không phải tất cả các tivi hiện nay đều được hỗ trợ theo tiêu chuẩn mới nên phải cần đến bộ giải mã tín hiệu truyền hình (set-top box).
Theo các nhà nghiên cứu của Avast, nhiều bộ giải mã tín hiệu lỗi thời, gồm một bộ thu sóng của tivi và một thiết bị đầu ra, một số hỗ trợ kết nối Internet và phần lớn rất dễ bị tấn công.
Sau khi phân tích hai thiết bị phổ biến là THT741FTA của hãng Thomson và DTR3502BFTA của hãng Philips, các nhà nghiên cứu đã phát hiện nhiều lỗ hổng có thể bị khai thác để tiêm nhiễm mã độc và tạo botnet của bộ giải mã.
Lỗ hổng đầu tiên là thiếu cơ chế bảo vệ Telnet, đối với những thiết bị cho phép kết nối mạng mà không cần đăng nhập. Ngoài ra, các thiết bị còn cho phép truyền dữ liệu qua FTP, nhờ ftpput và ftpget.
Các bộ giải mã dính lỗ hổng sử dụng kiến trúc MIPS và chạy nhân Linux bản 3.10.23, đã không còn được hỗ trợ từ tháng 11/2017.
Các nhà nghiên cứu cũng phát hiện ra, họ có thể giả mạo nội dung hiển thị đến người dùng thông qua các ứng dụng thời tiết và RSS feed trên thiết bị sử dụng phương thức giao tiếp không được mã hóa. Cả hai kiểu tấn công MiMT và DNS đều có thể được sử dụng để thực hiện việc này.
Theo Avast: “Hậu quả là kẻ xâm nhập có thể gửi một thông báo trên màn hình rằng tivi của họ đã bị hack và yêu cầu tiền chuộc để lấy lại thiết bị”.
Bên cạnh đó, các nhà nghiên cứu phát hiện có thể tấn công DNS đến thiết bị và việc lưu trữ liên tục trên thiết bị sẽ cho phép kẻ tấn công lưu trữ các payload độc hại hoặc các công cụ khác, do vậy các payload và công cụ này vẫn tồn tại cho đến khi reboot và reset lại.
Nguy hiểm nhất là các nhà nghiên cứu phát hiện firmware có tích hợp tính năng wget, cho phép tìm nạp dữ liệu từ các máy chủ HTTP, có nghĩa là kẻ xấu có thể dễ dàng tải xuống các tệp nhị phân độc hại trong phiên Telnet.
Các nhà nghiên cứu đã tải thành công một phiên bản Mirai vào trong hộp giải mã mà họ phát hiện đã đóng telnet daemon, vì vậy ngăn được mã độc khác lây nhiễm cùng thiết bị và bắt đầu quét Internet để lây nhiễm các thiết bị khác.
Avast lưu ý: “Không sử dụng hộp giải mã tín hiệu có chức năng kết nối Internet trừ khi thật sự cần thiết. Và người dùng tốt hơn nên kiểm tra dự báo thời tiết hoặc tin tức trên điện thoại.”
Người dùng được khuyến cáo quét các thiết bị để tìm các cổng đang mở, trong trường hợp họ muốn kết nối mạng đến thiết bị, hãy tắt Universal Plug và Play (UpnP) nếu nó đang bật, kiểm tra cấu hình chuyển tiếp cổng và tắt nó trừ khi thực cần thiết.
Hai lỗ hổng được đánh số lần lượt là CVE-2020-11617, ảnh hưởng đến ứng dụng RSS trên bộ giải mã Thomson THT741FTA 2.2.1 của Thomson và Philips DTR3502BFTA DVB-T2 2.2.1, và CVE-2020-116180 cho các dịch vụ telnet được hardcode để khởi động boot trên cả hai thiết bị.
Các nhà nghiên cứu đã liên hệ với các nhà cung cấp bị ảnh hưởng nhưng lỗ hổng vẫn chưa được vá. Trong khi Philips đã phản hồi và cho biết nhà thầu phụ mà hãng sử dụng cho bộ giải mã tín hiệu mới sẽ không xử lý lỗ hổng, còn Thomson thì không có phản hồi gì.
Avast kết luận: “Thật không may các công ty vẫn tiếp tục thúc đẩy việc bán hàng mà không có ý định phát hành bản cập nhật firmware và không có cách nào để khách hàng bảo vệ bộ giải mã của mình, trong trường hợp này đơn giản là vô hiệu hóa Telnet và cập nhật các ứng dụng RSS/Weather để sử dụng TLS. Động thái này của các nhà sản xuất ảnh hưởng đến các khách hàng không đủ tiền mua một tivi hoặc không cần thay thế một chiếc Tivi đang hoạt động tốt”.
Nguồn whitehat.vn