Một lỗ hổng mã hóa nghiêm trọng, được định danh là CVE-2025-52464, đang ảnh hưởng đến dự án mạng lưới mesh mã nguồn mở Meshtastic. Lỗ hổng này phát sinh từ việc sao chép các cặp khóa công khai/riêng tư (public/private key pairs) trong quá trình nạp firmware (flashing) bởi một số nhà cung cấp phần cứng, cùng với việc khởi tạo không đúng cách vùng chứa dữ liệu ngẫu nhiên nội bộ (internal randomness pool) trên một số nền tảng. Điều này dẫn đến việc tạo ra các khóa có độ ngẫu nhiên thấp (low-entropy key generation), làm tổn hại đến tính bảo mật của tin nhắn và tính toàn vẹn của các nút mạng.
Chi tiết CVE
- Định danh: CVE-2025-52464
- Ngày công bố: 2025-06-19
- Điểm CVSSv4: 9.5 (Nghiêm trọng – Critical)
- Điểm EPSS: 0.05% (Khả năng khai thác thấp được dự đoán trong 30 ngày tới)
Các phiên bản bị ảnh hưởng
Các phiên bản Meshtastic từ 2.5.0 cho đến nhưng không bao gồm 2.6.11 bị ảnh hưởng do hai nguyên nhân chính:
- Quy trình nạp firmware của nhà cung cấp gây ra việc sao chép khóa. Thay vì tạo ra các cặp khóa duy nhất cho từng thiết bị, quy trình này sử dụng cùng một cặp khóa cho nhiều thiết bị, tạo ra sự trùng lặp và dễ bị tấn công.
- Lỗi không khởi tạo đúng cách vùng chứa dữ liệu ngẫu nhiên (randomness pool) trong thư viện rweather/crypto trên một số nền tảng. Sự thiếu hụt nguồn ngẫu nhiên mạnh mẽ này khiến các khóa được tạo ra có thể dự đoán được, làm giảm đáng kể khả năng bảo vệ của chúng.
Tác động
Lỗ hổng này có những tác động nghiêm trọng đến bảo mật và hoạt động của mạng Meshtastic:
- Người dùng có các khóa bị trùng lặp hoặc khóa có độ ngẫu nhiên thấp khi gửi Tin nhắn trực tiếp (Direct Messages) có nguy cơ bị kẻ tấn công thu thập và giải mã. Kẻ tấn công có thể xây dựng một danh sách các khóa đã bị lộ hoặc có độ ngẫu nhiên kém, sau đó sử dụng chúng để giải mã các thông tin liên lạc được mã hóa. Điều này làm mất hoàn toàn tính bảo mật của các tin nhắn nhạy cảm.
- Chức năng quản trị từ xa (remote administration) trở nên dễ bị tổn thương:
- Nếu một khóa bị lộ được thêm vào làm quản trị viên từ xa, bất kỳ ai sở hữu khóa riêng tư đó đều có thể kiểm soát toàn bộ nút mạng. Kẻ tấn công có thể thực thi các lệnh độc hại, thay đổi cấu hình, hoặc thậm chí vô hiệu hóa nút.
- Kẻ tấn công biết khóa công khai của một quản trị viên hợp lệ có thể sử dụng một khóa riêng tư đã bị lộ để suy ra các khóa chia sẻ (shared keys) và giả mạo quản trị viên. Bằng cách này, chúng có thể gửi các lệnh trái phép từ xa đến các nút mạng, làm suy yếu tính toàn vẹn và khả năng kiểm soát của hệ thống.
Tổng thể, điều này làm tổn hại cả tính bảo mật của tin nhắn (message confidentiality) và tính toàn vẹn của nút (node integrity) trong các mạng Meshtastic, vốn được thiết kế để cung cấp khả năng liên lạc phi tập trung mà không cần hạ tầng internet hoặc di động truyền thống.
Phân tích kỹ thuật
Để hiểu rõ hơn về CVE-2025-52464, cần đi sâu vào các nguyên nhân gốc rễ và kịch bản khai thác tiềm năng.
Nguyên nhân gốc rễ:
- Quy trình nạp firmware nhân bản khóa của nhà cung cấp: Một số nhà cung cấp phần cứng Meshtastic khi sản xuất và nạp firmware cho thiết bị đã sử dụng cùng một cặp khóa công khai/riêng tư cho hàng loạt thiết bị. Điều này giống như việc phát hành hàng triệu ngôi nhà với cùng một chìa khóa cửa. Khi một chìa khóa bị lộ, tất cả các ngôi nhà có cùng chìa khóa đó đều có nguy cơ bị xâm nhập. Trong bối cảnh Meshtastic, việc này tạo ra các định danh mật mã trùng lặp, cho phép kẻ tấn công dễ dàng giả mạo hoặc giải mã thông tin liên lạc nếu một trong các khóa đó bị phát hiện.
- Khởi tạo không đúng cách vùng chứa dữ liệu ngẫu nhiên trong thư viện rweather/crypto: Mật mã học phụ thuộc rất nhiều vào entropy (độ ngẫu nhiên) để tạo ra các khóa an toàn. Thư viện rweather/crypto, được sử dụng trong Meshtastic, trên một số nền tảng đã không được khởi tạo đủ nguồn ngẫu nhiên. Điều này dẫn đến việc tạo ra các khóa mật mã có thể dự đoán được (low-entropy keys). Các khóa yếu này dễ bị tấn công bằng phương pháp vét cạn (brute-force) hoặc tấn công dựa trên từ điển, cho phép kẻ tấn công phá vỡ mã hóa và giành quyền truy cập.
Kịch bản khai thác:
Kẻ tấn công có thể khai thác lỗ hổng này bằng cách thu thập các khóa đã biết bị lộ hoặc có độ ngẫu nhiên thấp. Với danh sách các khóa này, chúng có thể:
- Giải mã Tin nhắn trực tiếp: Kẻ tấn công có thể chặn các tin nhắn được mã hóa và sử dụng các khóa đã thu thập để giải mã chúng, truy cập vào nội dung bí mật.
- Chiếm quyền điều khiển nút qua quản trị từ xa: Bằng cách giả mạo quản trị viên hợp lệ. Nếu một khóa bị lộ thuộc về một quản trị viên, kẻ tấn công có thể sử dụng khóa riêng tư tương ứng để suy ra các khóa chia sẻ và gửi các lệnh quản trị trái phép đến các nút mạng. Điều này cho phép chúng kiểm soát hoàn toàn hoặc một phần các thiết bị Meshtastic, từ việc thay đổi cài đặt đến vô hiệu hóa chức năng.
Giảm thiểu và vá lỗi:
Để đối phó với lỗ hổng này, các bản vá đã được phát hành với những cải tiến đáng kể:
| Phiên bản | Mô tả bản vá |
|---|---|
| 2.6.11 | Hoãn việc tạo khóa mật mã cho đến khi vùng LoRa được thiết lập. Điều này đảm bảo rằng quá trình tạo khóa diễn ra trong môi trường ổn định hơn. Phiên bản này cũng cảnh báo người dùng khi phát hiện các khóa bị lộ hoặc trùng lặp, cung cấp một lớp bảo vệ chủ động. Quan trọng hơn, nó bổ sung nhiều nguồn ngẫu nhiên để khởi tạo RNG tốt hơn, cải thiện đáng kể độ mạnh của các khóa được tạo ra. |
| 2.6.12 | Một bản cập nhật được lên kế hoạch, sẽ tự động xóa các khóa đã biết bị lộ ngay khi phát hiện. Tính năng này cung cấp một cơ chế tự động để loại bỏ các mối đe dọa tiềm ẩn mà không cần sự can thiệp thủ công của người dùng, nâng cao khả năng phục hồi của hệ thống. |
Người dùng được khuyến nghị thực hiện việc xóa thiết bị hoàn toàn (complete device wipes) để loại bỏ các khóa trùng lặp được nhân bản bởi nhà cung cấp như một biện pháp khắc phục tạm thời trước khi áp dụng các bản vá. Điều này đảm bảo rằng không còn khóa cũ, yếu hoặc trùng lặp nào tồn tại trên thiết bị.
Các cấu phần kỹ thuật liên quan
Phần mềm và Thư viện liên quan:
Meshtastic firmware versions > 2.5.x < 2.6.11
rweather/crypto library (randomness pool initialization)Phiên bản firmware Meshtastic bị ảnh hưởng là cốt lõi của vấn đề, trong khi thư viện rweather/crypto là thành phần chịu trách nhiệm cho việc quản lý nguồn ngẫu nhiên, nơi xảy ra lỗi khởi tạo.
Các nền tảng bị ảnh hưởng:
ESP32-based devices,
nRF52,
RP2040,
Linux-based devices running Meshtastic firmware flashed with cloned vendor images.Các nền tảng này đều là các vi điều khiển hoặc hệ thống nhúng phổ biến được sử dụng trong các thiết bị IoT và mạng mesh. Việc lỗi khởi tạo RNG hoặc quy trình flashing của nhà cung cấp ảnh hưởng đến chúng cho thấy vấn đề có thể liên quan đến cách thức Meshtastic tích hợp với phần cứng cơ bản của các thiết bị này.
Kỹ thuật tấn công / TTPs (Suy luận từ mô tả):
Mặc dù không có mã định danh MITRE ATT&CK cụ thể nào được cung cấp, các kỹ thuật liên quan có thể được suy luận từ mô tả lỗ hổng và tác động của nó:
| Danh mục kỹ thuật | Mô tả |
|---|---|
| Truy cập ban đầu (Initial Access) | Sự thỏa hiệp chuỗi cung ứng (supply chain compromise) thông qua quy trình nạp firmware của nhà cung cấp. Kẻ tấn công không cần tương tác trực tiếp với người dùng cuối mà chỉ cần khai thác lỗ hổng từ khâu sản xuất thiết bị. |
| Truy cập thông tin xác thực (Credential Access) | Thỏa hiệp thông qua các khóa mật mã bị trùng lặp hoặc có độ ngẫu nhiên thấp. Kẻ tấn công có thể thu thập hoặc suy ra các khóa này để giành quyền truy cập vào các tài nguyên hoặc thông tin nhạy cảm. |
| Tránh né phòng thủ (Defense Evasion) | Sử dụng các cặp khóa riêng tư/công khai đã nhân bản để truy cập lén lút. Bằng cách sử dụng các khóa đã được “hợp pháp hóa” (do nhà cung cấp nhân bản), kẻ tấn công có thể tránh bị phát hiện bởi các cơ chế bảo mật truyền thống. |
| Lệnh và điều khiển (Command and Control) | Chiếm quyền điều khiển quản trị từ xa thông qua giả mạo. Sau khi có được các khóa cần thiết, kẻ tấn công có thể thiết lập kênh C2 bằng cách giả mạo quản trị viên để gửi và nhận lệnh từ xa. |
Để bảo vệ hệ thống của mình, điều cấp thiết là người dùng phải cập nhật ngay lập tức lên các phiên bản Meshtastic 2.6.11 trở lên. Ngoài ra, việc thực hiện việc xóa thiết bị hoàn toàn (full device wipes) là một biện pháp khẩn cấp để loại bỏ các khóa trùng lặp do nhà cung cấp nhân bản. Người dùng cũng nên thường xuyên theo dõi các cảnh báo về khóa bị lộ được giới thiệu trong các bản phát hành đã vá lỗi và tránh sử dụng các thiết bị đã được nạp firmware trước đó mà không có biện pháp khắc phục phù hợp. Việc tuân thủ các khuyến nghị này sẽ giúp giảm thiểu rủi ro và đảm bảo tính bảo mật cho mạng Meshtastic của bạn.










