Tr069 la gi

  • TR-069 là gì?
  • Các chức năng quản lý của TR-069
  • Trường hợp sử dụng của TR-069

Giao thức quản lý mạng WAN CPE (CPE WAN Management Protocol – CWMP) TR-069 được thiết kế bởi Broadband Forum (BBF) để tiêu chuẩn hóa việc quản lý các thiết bị. Các báo cáo kỹ thuật của BBF là những tài liệu được đánh số chặt chẽ và phụ thuộc vào nhau.

TR-069 bao gồm cấu hình tự động bảo mật và các chức năng quản lý CPE khác trong một framework chung. Nó đại diện cho một giao thức lớp ứng dụng, thường giao tiếp với Auto-Configuration-Server (ACS – Máy chủ tự động cấu hình).

Tr069 la gi
TR-069 được thiết kế để tiêu chuẩn hóa việc quản lý các thiết bị

Các chức năng quản lý của TR-069

  • Cấp phép thiết bị cho các dịch vụ truy cập Internet, WiFi, VoIP, video và dữ liệu
  • Quản lý bảo mật
  • Quản lý cấu hình
  • Quản lý nâng cấp firmware
  • Giám sát hiệu suất
  • Chẩn đoán và khắc phục sự cố
  • Ứng dụng quản lý cục bộ

>> Xem thêm: Post Office Protocol (POP) là gì?

Trường hợp sử dụng của TR-069

Cung cấp các dịch vụ phức tạp như:

  • Dịch vụ cho nhiều người
  • Triển khai IPTV
  • Đơn giản hóa việc cung cấp và cấu hình thiết bị một cách tự động mà không cần bất kỳ sự can thiệp thủ công nào
  • Cung cấp SIP và VoIP

Quản lý chất lượng trải nghiệm (QoE) đối với:

  • Việc ra quyết định tốt hơn thông qua phân tích và báo cáo
  • Chủ động giải quyết vấn đề ngay từ đầu
  • Thông tin về việc sử dụng băng thông

Quản lý tất cả các loại thiết bị như:

  • Gateway từ xa (RG) xDSL đơn giản
  • Set-top box (STB – Hộp giải mã tín hiệu) cùng với RG
  • Đi cáp RG và Fttx ONT hay ngay cả những router doanh nghiệp (BR) phức tạp

Khả năng tương tác đối với:

  • Việc quản lý độc lập với nhà cung cấp cho các thiết bị hỗ trợ TR-069
  • Hỗ trợ các chiến lược thiết bị đa nhà cung cấp
  • Sự tích hợp cơ sở kế thừa cho các thiết bị không phải TR-069

Môi trường truy cập không đồng nhất như:

  • xDSL và Fttx
  • Cáp và vệ tinh
  • WiMAX hoặc Ethernet

Tích hợp OSS/BSS cho:

  • Thanh toán
  • Hỗ trợ
  • Chính sách
  • Hệ thống quản lý đơn đặt hàng để cho phép cung cấp dịch vụ đầu cuối

Xem thêm:

Bản quyền bài viết thuộc trường Trường TCSP Mẫu giáo – Nhà trẻ Hà Nội . Mọi hành vi sao chép đều là gian lận!
Nguồn chia sẻ: Trường THPT Thành Phố Sóc Trăng (thptsoctrang.edu.vn)

Hàng trăm nghìn thiết bị mạng tại Việt Nam dính lỗ hổng nghiêm trọng

Theo thống kê của Bkav, hơn 200.000 thiết bị mạng tại các hộ gia đình và văn phòng ở Việt Nam dính lỗ hổng nghiêm trọng trong phần mềm, cho phép tin tặc theo dõi dữ liệu của người dùng và chiếm quyền kiểm soát thiết bị từ xa. Số router này chỉ là một phần trong hơn 12 triệu thiết bị dính lỗ hổng theo báo cáo của hãng an ninh mạng Checkpoint.


Bản đồ mức độ ảnh hưởng của lỗ hổng Misfortune Cookie trên toàn cầu.
Việt Nam nằm ở mức 4/5 với hơn 200.000 thiết bị dính lỗ hổng

 

 Lỗ hổng thực chất nằm trong web server “RomPager” (do AllegroSoft phát triển), thường được nhúng vào firmware cho router, modem và các thiết bị gateway của hầu như tất cả các hãng sản xuất hàng đầu thế giới hiện nay. Server HTTP này cung cấp một giao diện nền web thân thiện để người dùng cấu hình thiết bị.

Nghiên cứu của Checkpoint cho thấy RomPager các phiên bản trước 4.34 đều dính lỗ hổng mà hãng này đặt tên là Misfortune Cookie.

Lỗ hổng Misfortune Cookie (CVE-2014-9222) có thể bị khai thác bằng cách gửi đi một request đặc biệt đến server RomPager, gây lỗi bộ nhớ của thiết bị gateway, thay đổi trạng thái của ứng dụng và hệ thống để lừa thiết bị cấp quyền quản trị cho phiên truy cập của tin tặc. Từ đó, tin tặc chiếm quyền quản trị thiết bị và mở rộng tấn công sang bất cứ thiết bị nào khác trên cùng mạng.

Sau khi chiếm được thiết bị, tin tặc có thể toàn quyền theo dõi lịch sử duyệt web của nạn nhân, đọc dữ liệu dưới dạng văn bản thuần túy truyền đi qua thiết bị, thay đổi cấu hình DNS, lấy cắp các tài khoản và dữ liệu nhạy cảm, điều khiển hoặc theo dõi webcam, máy tính hoặc các thiết bị khác kết nối vào mạng.

Theo tìm hiểu, có ít nhất khoảng 200 model các thiết bị gateway hoặc router cho gia đình/ văn phòng của một loạt các thương hiệu lớn như D-Link, Edimax, Huawei, TP-Link, ZTE, và ZyXEL dính lỗ hổng Misfortune Cookie.


Tỉ lệ các router có lỗ hổng Misfortune Cookie theo ISP (tại Việt Nam).
Tỉ lệ này cũng phản ánh đúng thị phần của các ISP này

  

Đáng nói là lỗ hổng không chỉ ảnh hưởng đến router, modem và các thiết bị gateway khác mà là bất cứ thứ gì kết nối đến chúng, từ máy tính, smartphone, tablet, máy in cho đến những thiết bị “nhà thông minh” như máy nướng bánh mỳ, tủ lạnh, camera an ninh… Điều này có nghĩa là nếu router có lỗ hổng, tất cả thiết bị trong mạng LAN đó đều có nguy cơ bị tấn công.

Kịch bản tấn công không đơn giản

Tin tặc có thể khai thác lỗ hổng Misfortune Cookie trên thiết bị nhà bạn từ bất cứ đâu trên thế giới, ngay cả khi thiết bị gateway đó không được cấu hình để cho phép truy cập giao diện quản trị từ xa, khiến lỗ hổng này càng thêm nguy hiểm.

Bởi rất nhiều router và thiết bị gateway được cấu hình để nhận request kết nối một cách công khai trên cổng 7547 (một phần trong giao thức quản trị từ xa có tên TR-069 hay CWMP), nên tin tặc có thể gửi một cookie độc hại từ xa đến chính cổng này và khai thác lỗ hổng.

Lỗ hổng nghiêm trọng trên phần mềm RomPager được phát hiện lần đầu năm 2002 và AllegroSoft cũng đã tiến hành vá từ năm 2005. Tuy nhiên các hãng phần cứng lớn như Huawei, D-Link, ZTE vẫn đang bán các thiết bị chứa bản RomPager trước 4.34 (và đặc biệt là 4.07) có lỗ hổng. Tìm hiểu của Bkav cho thấy tại Việt Nam, số thiết bị dính lỗ hổng là hơn 200.000, trên tổng số 12 triệu thiết bị toàn thế giới.

Misfortune Cookie là một lỗ hổng nghiêm trọng đang hiện diện tại hàng triệu ngôi nhà và văn phòng trên thế giới mà nếu không được phát hiện và xử lý, có thể cho phép tin tặc không chỉ lấy cắp dữ liệu mà còn điều khiển được cả ngôi nhà của người dùng.

Cho đến nay, chưa có một vụ tấn công cụ thể nào khai thác Misfortune Cookie được phát hiện.

Đánh giá

Theo nhận định của Bkav, sở dĩ lỗ hổng này được phát hiện từ lâu nhưng vẫn có trên 200.000 thiết bị tại Việt Nam dính lỗ hổng là bởi các hãng sản xuất, ISP và người dùng đều chưa quan tâm đến việc cập nhật firmware cho thiết bị giống như cập nhật bản vá cho phần mềm.


Một số dòng router phổ biến được Bkav kiểm tra


Kết quả kiểm tra các router trên qua Nmap cho thấy cổng 7547 có được mở,
đặt người dùng vào nguy cơ bị khai thác lỗ hổng Misfortune Cookie

 

Người dùng có thể kiểm tra thiết bị mạng của gia đình hoặc văn phòng mình có dính lỗ hổng Misfortune Cookie hay không bằng công cụ được Bkav cung cấp miễn phí tại địa chỉ Tools.whitehat.vn. Nếu kết quả là có lỗ hổng, người dùng cần thông báo ngay tới quản trị mạng của cơ quan đơn vị hoặc nhờ bạn bè có hiểu biết về kỹ thuật nâng cấp firmware lên phiên bản mới nhất đối với thiết bị tại gia đình.

Bkav đang mở rộng nghiên cứu về lỗ hổng Misfortune Cookie và sẽ cung cấp thông tin chi tiết trong thời gian tới.

Nguồn: Bkav, The Hacker News, whitehat