Botnet khét tiếng gây ra các vụ DDOS trên 164 quốc gia cũng có lỗ hổng, có thể bị hack ngược

Dù mang lại một phương pháp phòng thủ chủ động cho các nạn nhân của cuộc tấn công, nhưng việc thực hiện nó lại gặp các trở ngại về mặt pháp lý.

Mạng botnet Mirai đã trở nên khét tiếng khi nó được sử dụng trong vụ tấn công từ chối dịch vụ phân tán DDoS với quy mô lớn nhằm vào nhà cung cấp DNS nổi danh Dyn. Cuộc tấn công này đã gây ra sự cố mất truy cập Internet trên diện rộng vào ngày 21 tháng Mười vừa qua. Tuy nhiên, một nghiên cứu cho thấy bản thân botnet này cũng có lỗ hổng.

Đúng, chính phần mềm độc hại Mirai - malware đã thâm nhập và không chế hàng triệu thiết bị IoT trên 164 quốc gia, cũng chứa hàng loạt lỗ hổng có thể được sử dụng để chống lại nó và nhằm phá hủy khả năng DDoS của mạng botnet này hoặc làm giảm thiểu các cuộc tấn công trong tương lai.

Vào đầu tháng Mười này, nhà phát triển của malware này đã phát hành công khai mã nguồn của Mirai, vốn được thiết kế để quét và tìm kiếm các thiết bị IoT – phần lớn là các router, các camera và các ổ DVR vẫn đang sử dụng các mật khẩu mặc định. Sau khi tìm thấy các thiết bị này, malware này sẽ chiếm quyền điều khiển và biến chúng thành một bot trong mạng botnet của mình, để sử dụng cho việc phát động các cuộc tấn công DDoS.

Tuy nhiên, sau khi xem xét kỹ mã nguồn này, một nhà nghiên cứu đã khám phá ra ba lỗ hổng, một trong số chúng có thể được sử dụng để tắt khả năng làm tràn ngập mục tiêu với các truy vấn HTTP của Mirai.

Nhà nghiên cứu Scott Tenaglia tại hãng bảo mật Invincea đã phát hiện ra một lỗ hổng làm tràn bộ đệm ngăn xếp (stack buffer overflow) trong một đoạn code của Mirai. Lỗ hổng này được sử dụng để thực hiện các cuộc tấn công làm tràn mục tiêu bằng truy vấn HTTP.

Tuy nhiên, nếu bị khai thác, lỗ hổng này có thể làm sụp đổ quá trình tấn công, qua đó sẽ chấm dứt đợt tấn công từ bot đó (thiết bị IoT bị nhiễm Mirai), nhưng vẫn giúp cho thiết bị bị tấn công còn nguyên vẹn và tiếp tục hoạt động.

Tenaglia đã phát hành công khai phương pháp khai thác (exploit) lỗ hổng này, và cho biết, cách khai thác của anh sẽ không giúp ngăn chặn được một cuộc tấn công với quy mô lớn như cuộc tấn công đã nhằm vào Dyn gần đây, nhưng nó vẫn tắt được khả năng tấn công lớp 7 (layer 7) của Mirai (hình thức gửi các truy vấn ào ạt đến server nhằm gây tê liệt cho các dịch vụ webserver).

Exploit của anh tắt được cuộc tấn công này là vì Mirai có khả năng phát động các đợt lũ truy vấn HTTP cũng như hàng loạt hình thức tấn công DDoS mạng lưới khác, bao gồm các đợt lũ DNS, các đợt lũ UDP (giao thức gói dữ liệu người dùng), các đợt lũ SYN và ACK, các đợt lũ GRE IP và GRE ETH, STOMP (Simple Text Oriented Message Protocol: giao thức nhắn tin theo hướng văn bản).

Cách khai thác “đơn giản” này là ví dụ về một cuộc phòng thủ chủ động trước một botnet IoT, nó có thể được sử dụng bởi bất kỳ dịch vụ giảm thiểu tấn công DDoS nào, để chống lại một cuộc tấn công bằng đợt lũ truy vấn HTTP dựa trên Mirai theo thời gian thực.” Tenaglia cho biết trong bài đăng trên blog của mình. “Cho dù nó không thể sử dụng để loại bỏ bot ra khỏi thiết bị IoT, nó cũng có thể được sử dụng để ngăn chặn khởi nguồn của cuộc tấn công từ thiết bị cụ thể đó.”

Những lo ngại về tính pháp lý của việc hack ngược

Tuy nhiên, việc khai thác lỗ hổng này để xâm nhập ngược lại vào hàng chục hay hàng trăm thiết bị IoT, dường như lại là một cách tiếp cận gây tranh cãi và không hợp pháp, cũng như có thể đặt bên phòng vệ vào vùng xám về pháp lý.

Xâm nhập ngược (hay hack back) liên quan đến việc tạo ra các thay đổi trên hệ thống thuộc hàng loạt quốc gia khác nhau mà không có sự cho phép từ người sở hữu thiết bị, một nhà cung cấp dịch vụ hay một nhà mạng nào. Ngoài ra Invincea đã bổ sung thêm một tuyên bố từ chối trách nhiệm (disclaimer) đối với nghiên cứu của mình, và cho biết họ không ủng hộ hành động “phản công” này.

Nhưng khi lỗ hổng này có khả năng làm cản trở mối đe dọa này, các hacker mũ trắng thận trọng có thể âm thầm sử dụng lỗ hổng này để chống lại malware và đưa các thiết bị bị nhiễm phần mềm độc hại này ra khỏi các hành vi tội phạm.

Trên thực tế, trong quá khứ cũng đã có một số trường hợp ngăn chặn mạng botnet theo lệnh của tòa án, và vì vậy, các nhà chức trách có thể nhận được lệnh của tòa án và xâm nhập ngược vào các thiết bị bị nhiễm Mirai để ngăn chặn mạng botnet khét tiếng này.

Tháng trước, cuộc tấn công DDoS có nguồn gốc từ botnet Mirai đã hạ gục nhà cung cấp dịch vụ Internet và hosting của Pháp OVH với băng thông rác lên đến 1 Tbps, lưu lượng lớn nhất cho một cuộc tấn công DDoS từ trước đến nay.

GenK - Tham khảo TheHackerNews

 

Tin liên quan

08/11/2019

Viettel IDC ra mắt Website mới với những cập nhật tối ưu hóa trải nghiệm người dùng!

Với mong muốn mang đến cho khách hàng những trải nghiệm sử dụng dịch vụ tốt nhất, bắt đầu từ ngày 08/11/2019, Viettel IDC ra mắt Website với giao diện hoàn toàn mới cùng với những cải tiến tối ưu như: Đăng ký và quản lý dịch vụ trên cùng 1 giao diện; bảo mật 2 lớp khi đăng nhập; hỗ trợ đa thiết bị

24/09/2019

Viettel vào top 500 thương hiệu giá trị nhất thế giới

Viettel trở thành thương hiệu duy nhất của Việt Nam và là 1 trong 8 thương hiệu của ASEAN lọt vào danh sách 500 thương hiệu giá trị nhất thế giới.

20/09/2019

Viettel IDC bắt tay Akamai cung cấp giải pháp tăng tốc kết nối dữ liệu cho doanh nghiệp nội dung số

Với mong muốn đồng hành cùng doanh nghiệp nội dung số như truyền hình OTT, Viettel IDC và Akamai đã hợp tác cung cấp các giải pháp về tăng tốc kết nối dữ liệu (Media, Web Performance) và chống tấn công mạng (Cloud Security).

19/09/2019

Dịch vụ truyền hình OTT: Nâng cao khả năng cạnh tranh cho doanh nghiệp Việt

Sự xuất hiện ngày càng nhiều ứng dụng truyền hình trả tiền OTT nước ngoài là thách thức và cơ hội chuyển mình của các nhà cung cấp dịch vụ nội dung...

17/09/2019

Viettel IDC nhận 3 giải thưởng chuyển đổi số

Các giải thuộc hạng mục sản phẩm, dịch vụ, giải pháp công nghệ số tiêu biểu được trao trong Vietnam Digital Awards 2019, hôm 6/9/2019, tại Hà Nội.

28/08/2019

Hệ thống trung tâm dữ liệu Viettel IDC đạt thêm một chứng chỉ quốc tế

Ngoài các chứng chỉ quốc tế đã đạt được trước đây như ISO 9001, ISO 27001, TIA 942 rated 3 (Tiêu chuẩn thiết kế, triển khai Trung tâm dữ liệu),...

24/08/2019

Khởi động kế hoạch thành lập Câu lạc bộ Điện toán đám mây và Trung tâm dữ liệu Việt Nam

Trong khuôn khổ hội thảo Viet Nam OpenInfra Days 2019 được tổ chức hôm nay, ngày 24/8, Hiệp hội Internet Việt Nam (VIA) đã công bố khởi động kế...

14/08/2019

Shared Hosting hay Cloud Hosting - Ưu nhược điểm và trường hợp sử dụng của từng loại hình

Cả Shared Hosting và Cloud Server đều có điểm chung: Nhà cung cấp dịch vụ lưu trữ web, máy chủ và trang web. Tuy nhiên chúng cũng có rất nhiều sự...

25/07/2019

[Thông báo] Viettel IDC cần thanh lý nội thất văn phòng

Kính gửi các khách hàng và đối tác của Viettel IDC, Hiện nay, để phục vụ quá trình mở rộng và cải tạo văn phòng, Viettel IDC có một số nội thất văn...