Hãng viễn thông AT&T cũng là một nạn nhân của tin tặc Robert Moore. Ảnh: salon.com

“Người tiền sử” cũng có thể hack các DN viễn thông

ICTnews - Hacker Mỹ Robert Moore trên đường đến nhà tù liên bang nói rằng đột nhập vào máy tính của các công ty viễn thông, trong đó có AT&T quá dễ.

Robert Moore, 23 tuổi, người Washington, đã bị kết án 2 năm tù vì tham gia vào vụ đột nhập các bộ định tuyến (router) và đánh cắp các dịch vụ gọi điện qua giao thức Internet (VoIP). Chính phủ Mỹ xác định có hơn 15 nhà cung cấp dịch vụ VoIP đã bị đột nhập, thêm nữa là Moore đã “quét” hơn 6 triệu máy vi tính chỉ trong giai đoạn từ tháng 6-10/2005. Riêng công ty viễn thông Mỹ AT&T báo cáo trước toà là Moore đã tiến hành “quét” qua hệ thống của công ty 6 triệu lượt. Tuy nhiên, tên của các công ty mà Moore và chủ sự Edwin Pena đã đột nhập không xuất hiện trong các tài liệu của toà án, thay vào đó là các biệt danh. Còn Moore nói anh ta không được tự do công khai những cái tên này.

Robert Moore. Ảnh: Information Week

Trợ lý viện chưởng lý Erez Liebermann cho biết Pena bị cho là đánh cắp và sau đó bán 10 triệu phút dịch vụ VoIP với giá cước cực rẻ, kiếm được hơn 1 triệu USD trong kế hoạch này. Còn Moore cho biết, với phần tham dự là đột nhập kỹ thuật, anh ta được chia 20 triệu USD tổng thể.

Trên đường tới nhà tù liên bang, tên hacker này đã trả lời phỏng vấn rằng đột nhập vào các máy tính của 15 công ty viễn thông và hàng trăm doanh nghiệp trên toàn cầu là “quá dễ, một người tiền sử cũng có thể làm được” bởi những lỗi công nghệ thông tin (IT) đơn giản đã để lộ các lỗ hổng kỹ thuật. Moore cũng kể lại anh ta đã đột nhập vào các hệ thống máy tính như thế nào.

Mật khẩu mặc định: Giấc mơ của các tin tặc

Moore nói điều khiến công việc đột nhập trở nên quá dễ dàng là 70% công ty anh ta đã “quét” qua không an toàn và 45%-50%  nhà cung cấp dịch vụ VoIP không an toàn. Điểm không an toàn nhất là gì? Moore chỉ ra ngay là các mật khẩu mặc định (Default password).

Moore cho biết, có đến 85% router có mật khẩu mặc định và thật khó tin được là số router có mật khẩu “admin” hay “Cisco0” lại nhiều như vậy. Vì thế, bọn Moore đã hoàn toàn truy cập được vào hộp bộ định tuyến Cisco (sản xuất) và có thể làm được bất kỳ gì họ muốn. Họ cũng nhắm vào Mera, một thiết bị chuyển mạch dựa trên nền Web.

“Nó có thể chuyển bất kỳ máy tính cơ bản nào thành một thiết bị chuyển mạch vì thế anh có thể gọi điện thông qua đó. Chúng tôi đã thấy mật khẩu mặc định cho nó. Chúng tôi lấy nó và tôi viết (phần mềm) bộ quét cho các hộp Mera và chúng tôi chạy mật khẩu (đã lấy được) để truy cập vào. Cơ bản, chúng tôi hầu như lúc nào cũng truy cập được. Sau đó, chúng tôi lọc thông tin, nói chung là toàn bộ dữ liệu ngay dưới những ngón tay mình”, Moore kể.

Anh ta nói thêm: “Tôi nghĩ tất cả là lỗi của họ”, anh ta nói thêm, “Họ sử dụng các mật khẩu mặc định và các nhà quản trị thậm chí không quan tâm… Bất cứ ai bảo mật tồi thì đó là lỗi của họ. Có quá nhiều tin tặc mũ đen (có hại) đang nhòm ngó vào những chiếc hộp dễ bị xâm phạm này. Tất cả thông tin ngay trên Web và họ dễ dàng tìm thấy được. Họ cần được đào tạo và an ninh hơn trong ngành VoIP. Có hàng nghìn router mà chỉ mỗi mình tôi quét qua”.

Còn Alan Paller, Giám đốc nghiên cứu của Viện SANS lại nói đó không phải là lỗi của doanh nghiệp, thậm chí không phải là lỗi IT. Vấn đề là, ông nói, nằm ở các nhà cung cấp thiết bị. "Các sản phẩm được sẽ được bán vì vậy mật khẩu mặc định phải được thay đổi đầu tiên khi người ta sử dụng nó. Tất cả là thuộc về các nhà cung cấp, không phải là người sử dụng bất cẩn”, ông Paller nói.

Tuy nhiên, một chuyên gia khác lại nói kể cả khi các nhà cung cấp thay đổi mật khẩu mặc định trước khi thiết bị hoạt động, các bộ phận IT của doanh nghiệp cần được dành thời gian và nguồn lực để công việc trôi chảy. Ông nói: “Tôi không có gì nhưng tôi thông cảm với tất cả những nhân viên bảo mật tôi đã làm việc cùng. Tôi chưa bao giờ gặp một doanh nghiệp có đủ người, đủ thời gian, đủ sự hỗ trợ...”.

Đột nhập

Moore, người tự xem mình là “chuyên gia tin học triệu đô” tức giận vì bị cấm sử dụng máy vi tính hơn là bị phạt tù. Anh ta nói công việc của anh ta trong phi vụ trộm dịch vụ VoIP là viết phần mềm quét và xâm nhập các router Cisco XM và các cổng VoIP Quintum Tenor. Để làm được việc này, anh ta nói anh ta đã sử dụng hai “cái xiên” thông tin vào các dãy IP mà họ mua với giá 800 USD. Anh ta giải thích, trước hết anh ta quét mạng, chủ yếu tìm các hộp định tuyến của Cisco và Quintum. Nếu tìm được, anh ta sẽ quét để xem đó là các mẫu nào và anh ta lại quét lần nữa, lần này tìm cách tấn công. Nếu anh ta không thấy các mật khẩu mặc định, hoặc dễ dàng khai thác các lỗi kỹ thuật, anh ta sẽ  tấn công “bạo lực” hoặc từ điển để phá mật khẩu.

“Chúng tôi sẽ đến các diễn đàn viễn thông và các trang Web viễn thông khác mà có nêu danh sách tên các công ty và địa chỉ của họ. Chúng tôi đầu tiên xem các công ty ở nước ngoài trước”, anh ta giải thích, “Chúng tôi sẽ lấy tên và dãy IP, sau đó đưa vào tầm quét…. Một số phiên bản Cisco như IOS đã cũ và dễ dàng truy cập vào”.

Và Moore không chỉ tập trung vào các công ty viễn thông. Anh ta nói anh ta đã quét “bất kỳ ai” – doanh nghiệp, cơ quan công quyền và những người sử dụng cá nhân. “Tôi biết tôi đã quét qua rất nhiều người - trường học, doanh nghiệp, người dân. Bất kỳ ai. Có lẽ tôi cũng đã tấn công hàng triệu (người sử dụng) bình thường”, anh ta thú nhận.

“Lời khuyên” từ hacker

Moore nói các quản lý IT và an ninh mạng đã có thể dễ dàng ngăn ngừa anh ta đột nhập vào hệ thống của công ty nếu họ để ý. Vấn đề là nói chung, chẳng ai để ý.

“Nếu họ chỉ giám sát các router và quản lý đăng nhập, họ có thể dễ dàng phát hiện chúng tôi đã đăng nhập ở đó”, anh ta nói, “Nếu họ có thiết lập một hệ thống ngăn ngừa xâm nhập, họ có thể dễ dàng phát hiện những cuộc gọi này (bị hacker ăn cắp) không phải là cuộc gọi của họ”.

Tin tặc này nói các kỹ sư IT lẽ ra nên thiết lập các danh sách truy cập, báo với mạng là chỉ cho phép các địa chỉ IP của họ mới được truy cập. “Các công ty viễn thông chúng tôi không thể truy cập được có các danh sách truy cập hoặc các hộp có mật khẩu tốt”.

Đông Phong

theo information week