นักวิจัยด้านความปลอดภัยถกเถียงว่าฮาร์ดแวร์ที่หมดอายุการสนับสนุนอันตรายกว่าอุปกรณ์ใหม่จริงหรือไม่

ทีมชุมชน BigGo
นักวิจัยด้านความปลอดภัยถกเถียงว่าฮาร์ดแวร์ที่หมดอายุการสนับสนุนอันตรายกว่าอุปกรณ์ใหม่จริงหรือไม่

นักวิจัยจาก Trail of Bits เพิ่งได้รับรางวัลรองชนะเลิศในหมวด Most Innovative Exploitation Technique ที่การแข่งขัน Junkyard ของ DistrictCon หลังจากสามารถเจาะระบบอุปกรณ์เครือข่ายที่เลิกผลิตแล้วสองชิ้น ความสำเร็จของพวกเขาในการเจาะเราเตอร์ Netgear WGR614v9 และ BitDefender Box V1 ได้จุดประกายการถกเถียงที่น่าสนใจในชุมชนความปลอดภัยเกี่ยวกับว่าฮาร์ดแวร์ที่หมดอายุการสนับสนุน (EOL) มีความเสี่ยงมากกว่าอุปกรณ์ใหม่จริงหรือไม่

ข้อมูลจำเพาะของอุปกรณ์ที่ถูกโจมตี

อุปกรณ์ ประเภท สถาปัตยกรรม ช่องโหว่หลัก วิธีการโจมตี
Netgear WGR614v9 เราเตอร์ ระบบ MIPS32 การข้ามการยืนยันตัวตน, Buffer overflow, การแทรกคำสั่ง การโจมตีผ่าน UPnP daemon โดยใช้ข้อความ SOAP
BitDefender Box V1 อุปกรณ์รักษาความปลอดภัย ระบบ ARM การดาวน์เกรดเฟิร์มแวร์โดยไม่ต้องยืนยันตัวตน, การแทรกคำสั่ง การดาวน์เกรดเฟิร์มแวร์ + การแทรกพารามิเตอร์ MD5
Trail of Bits ได้รับรางวัลที่ DistrictCon สำหรับเทคนิคการใช้ประโยชน์ที่สร้างสรรค์
Trail of Bits ได้รับรางวัลที่ DistrictCon สำหรับเทคนิคการใช้ประโยชน์ที่สร้างสรรค์

ความขัดแย้งหลักด้านความปลอดภัย

ผลการวิจัยของทีมงานได้เน้นย้ำคำถามพื้นฐานที่กำลังแบ่งแยกผู้เชี่ยวชาญด้านความปลอดภัย: อุปกรณ์ที่ถูกทิ้งร้างมีช่องโหว่มากกว่าอุปกรณ์ใหม่จริงหรือไม่ สมาชิกในชุมชนหลายคนโต้แย้งว่าช่องโหว่เหล่านี้มีอยู่ตั้งแต่วันแรก ไม่ใช่เพราะอุปกรณ์เสื่อมสภาพตามอายุ ข้อบกพร่องที่ถูกเอาเปรียบ รวมถึงการข้ามการยืนยันตัวตน การล้นบัฟเฟอร์ และช่องโหว่การแทรกคำสั่ง ถูกฝังอยู่ในเฟิร์มแวร์ตั้งแต่อุปกรณ์เหล่านี้ออกจำหน่ายครั้งแรก

มุมมองนี้ท้าทายสมมติฐานทั่วไปที่ว่าใหม่กว่าเท่ากับปลอดภัยกว่า เราเตอร์ใหม่เอี่ยมที่วางอยู่บนชั้นวางร้านค้าในวันนี้น่าจะมีช่องโหว่ที่ยังไม่ถูกค้นพบซึ่งนักวิจัยยังไม่ได้พบ ความแตกต่างคืออุปกรณ์ EOL มีเวลามากกว่าสำหรับนักวิจัยด้านความปลอดภัยในการค้นพบข้อบกพร่อง

เศรษฐศาสตร์ของการวิจัยช่องโหว่

การอภิปรายเผยให้เห็นมุมมองทางเศรษฐกิจที่น่าสนใจของภัยคุกคามทางไซเบอร์ ฮาร์ดแวร์ที่ถูกทิ้งร้างซึ่งมีฐานการติดตั้งขนาดใหญ่กลายเป็นเป้าหมายที่น่าสนใจสำหรับผู้ไม่หวังดี เพราะผลตอบแทนจากการลงทุนสูงกว่า เมื่ออุปกรณ์หลายล้านเครื่องมีช่องโหว่เดียวกันที่ไม่สามารถแก้ไขได้ ความพยายามที่ใช้ในการพัฒนาการโจมตีจะได้ผลตอบแทนในพื้นผิวการโจมตีที่ใหญ่กว่ามาก

ในขณะเดียวกัน เวลาและทักษะที่ต้องใช้ในการค้นหาช่องโหว่ใหม่ในฮาร์ดแวร์ที่เพิ่งออกใหม่มักจะผลักดันนักวิจัยไปสู่โปรแกรมค่าตอบแทนการค้นหาบั๊กที่ถูกกฎหมายมากกว่าการใช้ประโยชน์ในทางที่ผิด สิ่งนี้สร้างแรงกดดันทางตลาดตามธรรมชาติที่ทำให้อุปกรณ์ EOL อันตรายกว่าในทางปฏิบัติ แม้ว่าจะไม่ได้มีความปลอดภัยน้อยกว่าโดยธรรมชาติเมื่อผลิต

วิธีแก้ปัญหาเชิงปฏิบัตินอกเหนือจากการเปลี่ยนใหม่

การอภิปรายในชุมชนได้ให้แนวทางเชิงปฏิบัติหลายประการสำหรับการจัดการกับฮาร์ดแวร์ EOL แทนที่จะทิ้งอุปกรณ์เก่าทันที ผู้ใช้สามารถลดความเสี่ยงผ่านการแบ่งส่วนเครือข่ายและการเลือกซอฟต์แวร์อย่างระมัดระวัง ผู้ใช้ที่ใส่ใจความปลอดภัยบางคนได้เปลี่ยนไปสร้างเราเตอร์ของตัวเองโดยใช้ฮาร์ดแวร์ PC มาตรฐานกับ OpenBSD หรือระบบปฏิบัติการที่คล้ายกัน ซึ่งได้รับการอัปเดตความปลอดภัยเป็นประจำเป็นระยะเวลานานกว่า

อย่าซื้อมันตั้งแต่แรก หากยังไม่ได้รับการสนับสนุนจาก OpenWRT

แนวทางนี้สะท้อนความตระหนักที่เพิ่มขึ้นว่าวงจรชีวิตความปลอดภัยควรเป็นข้อพิจารณาหลักเมื่อซื้ออุปกรณ์เครือข่าย ไม่ใช่แค่ความคิดหลังเมื่ออุปกรณ์หยุดรับการอัปเดต

ภาพใหญ่สำหรับความปลอดภัย IoT

การถกเถียงขยายไปนอกเหนือจากเราเตอร์และอุปกรณ์ความปลอดภัยไปสู่ระบบนิเวศ Internet of Things ที่กว้างขึ้น Smart TV อุปกรณ์ระบบอัตโนมัติในบ้าน และฮาร์ดแวร์ที่เชื่อมต่ออื่นๆ เผชิญกับความท้าทายที่คล้ายกันเมื่อผู้ผลิตเลิกสนับสนุน การวิจัยได้เน้นย้ำว่าแม้แต่อุปกรณ์ที่เน้นความปลอดภัยอย่าง BitDefender Box ก็สามารถกลายเป็นภาระเมื่อกลไกการอัปเดตขาดการป้องกันการดาวน์เกรดที่เหมาะสม

การอภิปรายชี้ให้เห็นว่าอาจต้องมีแนวทางด้านกฎระเบียบ โดยสมาชิกชุมชนบางคนเสนอกฎหมายที่กำหนดให้ผู้ผลิตต้องเปิดซอร์สไดรเวอร์เมื่อเลิกสนับสนุน หรือเสนอการคืนเงินให้กับลูกค้าที่เหลือกับฮาร์ดแวร์ที่ไม่ได้รับการสนับสนุน

คำศัพท์ทางเทคนิค:

  • EOL (End-of-Life): เมื่อผู้ผลิตหยุดให้การอัปเดตและการสนับสนุนสำหรับผลิตภัณฑ์
  • UPnP: Universal Plug and Play โปรโตคอลที่อนุญาตให้อุปกรณ์ค้นพบและสื่อสารกันในเครือข่าย
  • Buffer overflow: ช่องโหว่ที่โปรแกรมเขียนข้อมูลไปยังบัฟเฟอร์มากกว่าที่สามารถรองรับได้ ซึ่งอาจทำให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายได้

อ้างอิง: Exploiting zero days in abandoned hardware