Vấn đề bảo mật của nền tảng smarthome Tuya, anh em cần cẩn thận

Duy Luân
5/8/2019 23:19Phản hồi: 100
Vấn đề bảo mật của nền tảng smarthome Tuya, anh em cần cẩn thận
Tuya nói rằng họ đã có 11.000 sản phẩm trên toàn cầu sử dụng hạ tầng Tuya IoT của mình để vận hành hệ thống smarthome, đồ Tuya ở Việt Nam cũng khá phổ biến và giá rẻ, có thể tích hợp được với cả Google Assistant và Amazon Alexa rất tiện lợi. Tuy nhiên, mấy anh bạn làm bảo mật ở Đức đã tìm thấy một số lỗ hổng của nền tảng Tuya có thể ảnh hưởng đến các phần cứng đang dùng nền tảng IoT này.

Lỗ hổng bảo mật cho phép flash firmware dễ và đánh cắp pass WiFi


Tại một hội nghị về truyền thông, chuyên gia bảo mật người Đức Michael Steigerwald đã trình diễn một đoạn script để hack thiết bị Tuya và chứng minh rằng tuyên bố "bảo mật cấp quân đội" của Tuya là không đúng.

Tuya sử dụng một quy trình tên mà "smartconfig" để đưa thông tin Wi-Fi và thông tin về máy chủ cho thiết bị smarthome. Bạn sẽ tải về app Tuya trên điện thoại, bật chế độ reset để sẵn sàng ghép đôi thiết bị, sau đó bạn nhập password Wi-Fi của nhà mình vào. Trong lúc đó, app Tuya cũng lấy một token từ máy chủ của Tuya IoT. Khi 2 dữ liệu này đã sẵn sàng, chúng sẽ được gửi lên mạng Wi-Fi đã chỉ định.

Nghe qua thì đây có vẻ như là giải pháp tốt: khi password Wi-Fi và token của server được gửi vào mạng Wi-Fi nhà bạn, thiết bị Tuya (lúc này chưa vào mạng) sẽ quét các mạng xung quanh mình để tìm xem mạng nào đang có dữ liệu nó cần thì mới kết nối, còn không thì sẽ bỏ qua (ví dụ: mạng nhà hàng xóm đâu có thông tin về password và token đâu). Vì mạng nhà bạn đã được mã hoá nên thiết bị IoT không đọc được nội dung gói tin mà điện thoại bạn gửi ra, nhưng nó biết được chiều dài của gói tin, và app Tuya mã hoá password Wi-Fi + token bằng cách sử dụng thông tin chiều dài này. Nhưng vì giao thức không bảo mật nên kẻ tấn công nằm trong phạm vi kết nối của smartphone có thể giải mã ngược lại gói tin và lấy được password Wi-Fi nhà bạn.

Chưa hết, khi thiết bị Tuya đã vào được Wi-Fi, nó gửi token về lại cho máy chủ mà chỉ dùng giao thức HTTP, và khi máy chủ gửi chìa khoá để mã hoá dữ liệu (bằng kết nối MQTT) thì nó cũng dùng HTTP. Khi một khi bạn có token này trong tay thì bạn có thể thay thế firmware đang chạy của nhà sản xuất bằng một bản khác có nhúng mã độc để kiểm soát mạng nhà bạn. Hoặc, kẻ tấn công có thể gửi lại thiết bị về nhà sản xuất và hack vào hệ thống của họ, vậy càng nguy hiểm hơn.

Nói dễ hiểu thì như thế này: Các lỗ hổng nói trên có thể bị lợi dụng để chỉnh sửa firmware trái phép và lén lấy cắp mật khẩu Wi-Fi của nhà bạn. Kẻ tấn công phải ở gần bạn, vào đúng thời điểm bạn thiết lập món đồ smarthome mới của mình thì mới khai thác được lỗ hổng, nhưng với một động lực đủ mạnh và tiền đủ nhiều, có thể hacker sẽ tìm mọi cách để thực hiện điều đó.

Tuya.jpg

Mà cũng nhờ lỗ hổng này mà Steigerwald đã tìm được cách khiến cho các thiết bị Tuya chỉ nói chuyện với server trong nhà của bạn, ví dụ như hệ thống Home Assistant chẳng hạn. Khi đó bạn sẽ không phụ thuộc vào server của Tuya, dữ liệu của bạn không đi ra Internet mà chỉ chạy lòng vòng trong nhà nên sẽ an toàn. Và cách flash này không cần phải mở thiết bị hay làm gì vật lý cả, chỉ cần vài đoạn script là xong (vì nó khai thác lỗ hổng bảo mật ở trên mà).

Anh em quan tâm có thể xem thêm ở link này https://www.heise.de/ct/artikel/Tuya-Convert-Escaping-the-IoT-Cloud-no-solder-need-4284830.html. Nhưng nhớ là nếu flash thì sẽ có thể bị nhà sản xuất từ chối bảo hành nếu thiết bị có hư hỏng gì đó, cũng như bị mất tính năng hoặc hư hỏng thiết bị.

Tuya-Convert: Escaping the IoT-Cloud, no solder needed

IoT company Tuya claims to have made over 11.000 products worldwide smart home ready, possibly gathering data from millions of homes in the process. If you don't want your information in the cloud, we show how to free your smart home devices...
heise.de


Vậy có nên dùng đồ smarthome Tuya không?


Với lỗ hổng bên trên, mình sẽ không mua thêm đồ smarthome Tuya về nữa, vì mình nghĩ rằng lỗi không dùng HTTP là một lỗi không nền tồn tải với một sản phẩm thương mại. Giao thức HTTPS sẽ mã hoá không chỉ đường link mà còn cả những thông tin được gửi kèm theo nên an toàn hơn nhiều, còn dữ liệu gửi qua HTTP thì chỉ cần là một bạn sinh viên năm 3-4 học ngành IT cũng có thể dễ dàng xem được. Những kẻ xấu cũng có thể chui vào mạng Wi-Fi của bạn để đánh cắp những thông tin nhạy cảm được gửi qua đường này.

Ngoài ra việc có thể flash firmware của thiết bị IoT quá dễ dàng chỉ bằng script, không cần tiếp cận vật lý tới thiết bị smarthome, cũng làm mình cảm thấy lo lắng. Thà không biết gì về lỗ hổng này, chứ biết rồi thì khó mà yên tâm được 😁 Tất nhiên, như mình có nói ở trên, kẻ tấn công phải ở đúng nơi, đúng thời điểm, nhưng mình nghĩ rằng không đáng để thoả hiệp.

Tuya_IoT.jpg

Ngoài Tuya, chúng ta cũng còn nhiều lựa chọn khác về smarthome, ví dụ như hệ sinh thái của Xiaomi chẳng hạn, hoặc các món đồ của Philips, Samsung SmartThings... Chúng đắt hơn đồ Tuya một chút, nhưng khi sử dụng thì yên tâm hơn. Ít nhất dữ liệu của bạn chỉ có nhà sản xuất nắm được, chứ không phải là những kẻ tấn công sống trong khu hàng xóm.

Quảng cáo



Cho đến khi mình tìm hiểu được nhiều thông tin hơn, hoặc có thông tin từ Tuya, thì mình khuyên anh em nên cân nhắc thật kĩ trước khi mua các món đồ smarthome Tuya nhé. Thực ra mấy vụ HTTPS có thể được khắc phục bằng một bản update firmware từ nhà sản xuất, như vậy thì việc flash firmware cũng có thể được loại bỏ.

Mình chưa rõ là sau khi các báo cáo về lỗ hổng bảo mật của Tuya được đăng tải thì các nhà sản xuất (hay Tuya) đã khắc phục vấn đề hay chưa. Tìm trên Google không ra các thông tin này, anh em có thông tin thì comment vào bài viết giúp mình nhé.
100 bình luận
Chia sẻ

Xu hướng

hieumm
ĐẠI BÀNG
5 năm
Vậy còn Broadlink thì sao đây 😔
vn_soft
CAO CẤP
5 năm
@hieumm AI và IoT mà chơi của Khựa thì xác định có ngày
mystogann0
TÍCH CỰC
5 năm
@vn_soft Xiaomi cũng ngon mà.
vanluan24
TÍCH CỰC
5 năm
@vn_soft Ko tiền thì chơi thôi bạn. Tớ xài xiaomi vì nó thiết kế đẹp. Giá tốt chất lượng, hệ sinh thái phong phú
cattrieu
TÍCH CỰC
5 năm
giờ người ta chuyển qua xài HTTPS hết rồi mà Tuya nó lớn vậy vẫn xài HTTP, giá rẻ cũng có cái nguy hiểm của nó ~~
@cattrieu Hàng khựa có bao giờ an toàn đâu, ko cách này hay cách khác cũng ăn trộm thôi
fancy90
CAO CẤP
5 năm
Chơi với hass local được cái nào thì cho local hết
@fancy90 Lúc trước tính viết 1 bài hướng dẫn dùng AWS EC2 làm server Home Assistant hoặc openHAB để điều khiển mấy thiết bị thông minh dùng firmware tasmota qua mqtts hoặc VPN. Giải pháp này không cần dùng đến Pi để đỡ tốn tiền, phù hợp cho những người trong nhà có ít thiết bị. Mà cuối dùng làm biến viết quá, với lại có thông tin có 1 nhóm cũng đang phát triển fw riêng tích hợp vào server của họ đặt ở VN luôn 😁
@Nhựt đây Lúc nào bạn có thơif gian viết giúp 1 bài hướng dẫn trên ạ, vì giải pháp của bạn rất hay.
Có thể lỗ hổng này gây áp lực GG ko chơi với Tuya cho đến khi Tuya fix
hacrot3000
TÍCH CỰC
5 năm
Sonoff cũng tương tự, rẻ thì chịu thôi.
hcthai2
ĐẠI BÀNG
5 năm
@hacrot3000 mình cũng đang dùng Sonoff cho công tắc đèn, chỉ bật tắt đèn ngoài sân
chả biết có sao ko nhỉ 😁
hacrot3000
TÍCH CỰC
5 năm
@hcthai2 he he, hy vọng không ai hack nó để làm bạn tốn điện hơn. Nghe đồn có thể hack để lấy pass wifi nhưng chắc không quan trọng lắm đâu nhỉ ^_^
Rongconvn
ĐẠI BÀNG
5 năm
đây chính là cái mình quan ngại khi phải dùng các thiết bị mà cứ phải kết nối đến srv cua hãng rồi mới quay ngược về mình này
VuongKhanq
TÍCH CỰC
5 năm
@Rongconvn Thực ra giờ đa số đều như vậy mà bác (trừ homekit)
Còn nếu bác dùng hass thì bác xài đồ nào cũng vậy thôi vì nó đâu có da internet 😃
@Rongconvn Đang nói đế lỗ hổng http khi add device chứ ko phải lỗ hổng server
@tuanquang_caxc Không phải chỉ add device, các thiết bị smarthome rẻ tiền toàn dùng mqtt chứ ko dùng mqtts, nhìn y như nude đi giữa phố đi bộ ấy 😆
ohobake
ĐẠI BÀNG
5 năm
Mình đang định mua bộ điều khiển hồng ngoại của Tuya. Vậy giờ mua thằng nào ổn vậy các bác?
@ohobake Bộ điều khiển hồng ngoại đâu đáng ngại đâu, lỗ hổng này khai khác khi bạn add thiết bị.
@tuanquang_caxc bộ hồng ngoại cũng là thiết bị nhé
Trí Harry
ĐẠI BÀNG
5 năm
@ohobake thấy phù hợp thì chơi đi anh :v nhà mình chơi nhỏ lẻ cũng không tới nổi mấy mẹ hang xóm rảnh rỗi trông anh mua về, rình xem lúc nào anh setup mà hack đâu =))
kingofmummy
ĐẠI BÀNG
5 năm
@Duy Luân update thêm về tình hình Tuya trong nửa năm qua (từ lúc bị phát hiện lỗ hổng): vẫn ko thấy động tĩnh nào về việc vá lỗ hổng. chỉ có ra bản update firmware để người dùng cuối ko flash custom firm được nữa, những sp sản xuất sau này thì đã nằm sẵn firmware mới nhất >> chưa có cách can thiệp =)))
@kingofmummy Tuya là công ty nước nào vậy bác?
volcanoltd
ĐẠI BÀNG
5 năm
@hallobamboo của China đó bác.
kingofmummy
ĐẠI BÀNG
5 năm
@hallobamboo theo thông tin trên mạng thì nó hoạt động từ 2014, là cty china (và thế giới) lớn nhất trong lĩnh vực IoT.

"The Chinese giant has IoT-enabled some 30,000 devices from over 3,000 manufacturers. Over 100 million Tuya-powered products are deployed worldwide."

ở kỳ CES2019 TUYA chiếm lĩnh hoàn toàn mảng smarthome, IoT (tinhte ko thấy có 1bài viết nào nhắc tới 😃 ). đa số sản phẩm smart-home, IoT...mang nhãn mác các công ty khác nhau đều do tuya cung cấp.

https://www.cepro.com/article/tuya_at_ces_2019_biggest_iot_framework_u.s._has_never_heard_of
@kingofmummy Cảm ơn bác, trả lời chi tiết ghê. Minh thì đồ bảo mật phải là hàng Âu Mỹ Nhật thôi, có lỗ hổng thì cũng kiểu lỗ chuột, chứ mấy hãng này lỗ phải cỡ lỗ chó Chow chow
Tuya rất phổ biến. Tốc độ tương tác tốt. Lần đầu tiên mình setup cho ông bạn về tuya xong cũng nhận ra vấn đề kém thông minh ngay từ mục add thiết bị không chuẩn ba vạ tính xác minh định danh ko rõ ràng nó còn tồi tệ hơn khi rất nhiều thiết bị khác oem tuya như smarthome qct smartlife...cùng oem các biết bị tuya ko cùng hệ thống ko dùng đc thì đúng nhưng nhận loạn xong báo lỗi.
Cá nhân mình thâdy mấy thằng smart ko chuyên điện tử thuòng ko trau chuốt và bảo mật thì râdt nhiều lỗi. Chúng ta thâdy ngay tuya phổ thông như thế mà mấy khi nó up firm đâu.
Cao Bach
ĐẠI BÀNG
5 năm
@Vũ Vịt Nhựa Viết cái câu tiếng Việt cho nó tử tế
@Cao Bach Cảm ơn, đt cùi thông cảm.
bozvot
ĐẠI BÀNG
5 năm
@Vũ Vịt Nhựa Chuyên điện tử và việc trau chuốt bảo mật nó liên quan gì nhau bạn? Theo như bài viết thì bảo mật ở lớp ứng dụng rồi, nó nằm ngoài điện tử rồi bạn.
@bozvot Đúng là ko liên quan nhưng thực tế là ứng dụng liên qua rất chặt chẽ tới phần cứng và thường đi liền bọn ứng dụng, nhưng 1 ông đi thương mại lại để phát hành thường khả năng xoay sở chậm chạp. Tuya có biết lỗi trên ko mình nghĩ thừa biết, ai biết mục tiêu của họ phát triển thị trường hơn là đi khắc phục sự cố. Thực ra cũng là cảm nhận của mỗi người 1 khác khi tiếp xúc sản phẩm.
Thôi cứ chờ thiết bị homekit ở Việt Nam phong phú chút rồi chơi cho lành
Trí Harry
ĐẠI BÀNG
5 năm
@cienkang vài năm nữa anh nhỉ kkkk ủng hộ hang việt ha
@Trí Harry Chắc qua năm các nhà nhập khẩu sẽ chuyển hàng về
Chắc do giá rẻ nên chưa bảo mật tốt
trungpham711
ĐẠI BÀNG
5 năm
@bybynhoc Không hẳn. Xiaomi cũng rẻ mà
Trí Harry
ĐẠI BÀNG
5 năm
@bybynhoc Do tư duy về hệ thống và do công ty thôi chứ rẻ mà bền vững ^^
fuyin
TÍCH CỰC
5 năm
vâng, và mình bán ssl

có liên quan nhẹ, bọn Mi Home thì sao ta^^
Apollon
TÍCH CỰC
5 năm
@fuyin Đa số thiết bị dùng chip rẻ thì không thể áp dụng mã hoá do giới hạn sức mạnh của chip và bộ nhớ.
Carnage
TÍCH CỰC
5 năm
Chờ homekit phổ biênd ở VN vậy
saiback
CAO CẤP
5 năm
Mấy cái này nói thực ko nên xài, cảm giác ko an toàn có thể bị chiếm quyền bất cứ lúc nào.
Chờ Tuya hành động vậy 😁
Đến iphon còn bị hack nữa là Tuya anh ơi.
kuzjnvn
ĐẠI BÀNG
5 năm
Chưa xài cái nào hãng này 😃
Apollon
TÍCH CỰC
5 năm
“khi máy chủ gửi chìa khoá để mã hoá dữ liệu (bằng kết nối MQTT) thì nó cũng dùng HTTP”
Đoạn này chưa chính xác nhé @Duy Luân. Mqtt là mqtt mà http là http. Giao thức bảo mật bằng mã hoá của mqtt là mqtts - mqtt over SSL/TLS tương tự https.
@Apollon Không ý là lúc lấy key nó dùng HTTP, chứ còn khúc MQTT là sau đó
Apollon
TÍCH CỰC
5 năm
@Duy Luân Viết vậy dễ hiểu nhầm.
Mà đoạn đó hơi lạ, mqtts cũng là giao thức trên nền TCP bảo mật bởi TLS/SSL y hệt như https. Nghĩa là các bước chứng thực, handshake cũng y chang nên không thể đòi nó phải bảo mật hơn https được.
Có thể đoạn đó nghĩa là server gửi các thông tin cấu hình (chắc bao gồm server ip, port, username và password) cần thiết để kết nối đến mqtt server thông qua một truy vấn http không mã hoá. Thậm chí kết nối mqtt sau đó cũng là kết nối không mã hoá.

Nếu vậy thì công nhận cũng liều.
@Apollon Đúng rồi MQTT thì không có mã hoá gì 😆 khúc đầu lấy key về á
Theo mình đọc hiểu là thế

Xu hướng

Bài mới









  • Chịu trách nhiệm nội dung: Trần Mạnh Hiệp
  • © 2024 Công ty Cổ phần MXH Tinh Tế
  • Địa chỉ: Số 70 Bà Huyện Thanh Quan, P. Võ Thị Sáu, Quận 3, TPHCM
  • Số điện thoại: 02822460095
  • MST: 0313255119
  • Giấy phép thiết lập MXH số 11/GP-BTTTT, Ký ngày: 08/01/2019