CMC Infosec cho biết, Internet vạn vật (IoT) đã và đang trở thành xu hướng công nghệ trong tương lai ảnh hưởng lớn tới sự phát triển của xã hội. Hai mã độc là Mirai và Bashlite sẽ tấn công vào thiết bị này bằng việc thực hiện rà quét dải mạng IPv4 nhằm tìm kiếm các thiết bị IoT .

Mirai và Bashlite, kẻ thức thời!

Theo Gartner, trong năm 2016, số lượng thiết bị kết nối IoT trên toàn cầu là 6,5 tỉ, tăng hơn 30% so với năm 2015 và ước tính, đến năm 2020 số lượng thiết bị kết nối không dây hoạt động sẽ vượt quá 30 tỷ thiết bị. Rõ ràng, chỉ cần chiếm được một phần nhỏ trong số thiết bị đó thôi cũng đủ để cho tội phạm mạng gây ra những vụ tấn công kinh điển nhất từ trước tới giờ cũng như thu về những khoản lợi nhuận khổng lồ.

Bằng chứng là trong tháng 9 vừa qua chúng ta đã chứng kiến những cuộc tấn công từ chối dịch vụ được ghi nhận lớn nhất trong lịch sử có cường độ lên tới 650 Gbps nhắm vào Krebsonsecuriy và 1,5 Tbps nhắm vào nhà cung cập dịch vụ hosting OVH. Nguồn gốc của 2 cuộc tấn công trên bắt nguồn từ hai mạng botnet có tên là Mirai được cho là đang lây nhiễm hơn 400,000 thiết bị IoT và tồn tại trước đó, Bashlite đã lây nhiễm đến 1 triệu thiết bị IOT trên toàn thế giới, theo báo cáo mới nhất từ Level 3 Threat Research Labs.

CMC Infosec canh bao 2 ma doc tan cong vao thiet bi IoT - Anh 1

Nguyên lý hoạt động

Mirai và Bashlite thực hiện rà quét dải mạng IPv4 nhằm tìm kiếm các thiết bị IoT. Để tối ưu hóa hiệu năng rà quét của mình thì Mirai thực hiện loại bỏ các dải IP như sau:

Sau khi tìm được các thiết bị IoT, Mirai và Bashlite thực hiện truy cập telnet trực tiếp hoặc nếu không được sẽ thực hiện bruteforce mật khẩu qua telnet hoặc ssh. Trong mã nguồn của Mirai cho thấy Mirai có sử dụng 60 tài khoản, mật khẩu mặc định để thực hiện tấn công như root:root; admin:admin1234; guest:guest...

Mặc dù có thể truy cập thành công được thiết bị nhưng cả hai mã độc này lại sử dụng một lệnh đặc biệt của busybox ( tiện ích trên các thiết bị Linux nhúng) do đó bot sẽ không thực hiện lây nhiễm được nếu thiết bị không được cài đặt busybox.

Môt khi sử dụng được busybox, mã độc sẽ thực hiện quá trình lây nhiễm. Đặc biệt sau khi lây nhiễm thành công, Mirai thực hiện tắt tất cả các tiến trình đang hoạt động kết nối tới cổng 22, 23 và 80 và khóa toàn bộ tài khoản đăng nhập trên thiết bị. Ngoài ra, Mirai còn có khả năng rà soát trên bộ nhớ nhằm tìm kiếm và gỡ bỏ mã độc anime và nhiều loại mã độc khác để đảm bảo thiết bị được kiểm soát hoàn toàn. Sau khi thực hiện lây nhiễm thành công, mã độc kết nối tới máy chủ điều khiển và chờ lệnh tấn công

Kỹ thuật tấn công

Với mục đích chính là thực hiện tấn công từ chối dịch vụ do đó cả hai botnet này sử dụng tới 10 kỹ thuật tấn công từ chối dịch vụ từ cơ bản đến nâng cao nhằm đem lại hiệu quả cao nhất. Trong đó, Hình thức tấn công từ chối dịch vụ phổ biến được áp dụng là thông qua tấn công HTTP, Mirai sử dụng 5 user-agent khác nhau để tránh bị phát hiện. Ngoài ra, Mirai có khả năng phát hiện và vượt qua một số cơ chế kiểm tra bot cơ bản của các dịch vụ giúp ngăn ngừa tấn công từ chối dịch vụ như cloudflare hoặc dosarrest:

CMC Infosec canh bao 2 ma doc tan cong vao thiet bi IoT - Anh 2

User-agent sử dụng bởi Mirai

Ngoài những tấn công thông dụng ra, Mirai sử dụng 2 kỹ thuật ít gặp gần đây là tấn công “DNS Water Torture” và “GRE Flood”.

CMC Infosec canh bao 2 ma doc tan cong vao thiet bi IoT - Anh 3

Các kỹ thuật tấn công từ chối dịch vụ của Mirai

Hậu quả sẽ như thế nào?

Mirai và Bashlite đã tạo nên những vụ tấn công từ chối dịch vụ lớn nhất từ trước đến nay và là nguyên nhân chính trong nhiều vụ tấn công từ chối dịch vụ khác. Thiệt hại từ những cuộc tấn công này là vô cùng lớn khi nạn nhân phải chịu tổn thất nặng nề về kinh tế và đặc biệt hơn là phải trả giá bằng uy tín của chính tổ chức đó.

Khi IoT là xu hướng của tương lai khi mà tất cả mọi đồ vật, cảm biến, thiết bị trong nhà, thiết bị y tế, thiết bị cá nhân … đều kết nối tới Internet thì Mirai và Bashlite là cảnh báo rất rõ ràng cho thấy quyền riêng tư của con người đã, đang và sẽ bị xâm phạm nghiêm trọng khi mà mọi thông tin, dữ liệu về cá nhân được thu thập bởi thiết bị IoT bị điều khiển bởi mã độc. Mặc dù Mirai và Bashlite mới chỉ có chức năng tấn công từ chối dịch vụ nhưng chúng ta sẽ thấy những biến thể mã độc IoT được sử dụng để theo dõi, gián điệp hoặc là công cụ để triển khai các cuộc tấn công vật lý tới con người trong một tương lai không xa

Tại diễn đàn cấp cao ICT Summit 2016, Ông Triệu Trần Đức, tổng giám đốc CMC INFOSEC và rất nhiều chuyên gia khác đều có chung nhận định rằng : nếu không lo chuyện bảo mật thì thành phố thông minh của tương lai sẽ chỉ là “miền đất hứa” cho những kẻ tấn công.

Chuyên gia CMC INFOSEC đưa ra 1 số khuyến cáo cho doanh nghiệp và người dùng khi sử dụng các thiết bị IoT chỉ nên cho phép các thiết bị IoT kết nối Internet khi thực sự cần thiết .Có rất nhiều các thiết bị IoT thực sự không cần và tốt nhất là không nên được kết nối Internet. Tuy nhiên, người dùng vẫn để cho chúng kết nối Internet mà không cần thay đổi những cấu hình mặc định cũng như quan tâm đến các nguyên tắc bảo mật đi kèm. Người dùng nên thay đổi mật khẩu và cấu hình mặc định và cập nhật các bản vá firmware thường xuyên. CMC Infosec cũng khuyến cáo người dùng sử dụng các thiết bị rõ nguồn gốc, đảm bảo tiêu chuẩn an ninh, an toàn thông tin. Đối với các doanh nghiệp sử dụng, triển khai số lượng lớn thiết bị IoT, nên liên hệ với các công ty bảo mật để thực hiện việc rà soát và đánh giá bảo mật đối với các hệ thống kết nối.

PV