Lỗi bảo mật mới cho phép mạo danh các thiết bị ngoại vi Bluetooth

21/05/2020 10:40 GMT+7

Một lỗ hổng bảo mật mới của các thiết bị ngoại vi Bluetooth có thể bị khai thác để kết nối với thiết bị độc hại.

Một nhóm nhà nghiên cứu đã tiết lộ lỗ hổng mới có thể cho phép kẻ tấn công đánh lừa các thiết bị máy chủ hỗ trợ kết nối Bluetooth hiện đại để ghép nối với một thiết bị độc hại giả dạng thành một thiết bị đáng tin cậy. Lỗ hổng bảo mật đã được đặt tên là Bluetooth Impersonation Attacks (BIAS), và nó có thể ảnh hưởng đến hàng loạt thiết bị sử dụng Bluetooth, bao gồm iPhone, iPad và Mac.
Về cơ bản, các cuộc tấn công BIAS khai thác lỗ hổng trong cách các thiết bị Bluetooth xử lý các nối dài hạn. Khi hai thiết bị Bluetooth được ghép nối, sẽ tự động có một mã số kết nối gọi là “link key”, và từ đó cho phép chúng kết nối lại với nhau trong những lần tiếp theo mà không cần thực hiện lại quy trình ghép nối như ban đầu. Nhóm học giả tại cole Polytechnique Federale de Lausanne ở Thụy Sĩ nhận thấy rằng họ có thể giả mạo địa chỉ Bluetooth của một thiết bị được ghép nối trước đó để hoàn tất quy trình xác thực mà không cần biết “link key” này.

Tấn công BIAS qua Bluetooth vừa được phát hiện

Ảnh chụp màn hình

Khi lỗ hổng này kết hợp với tính năng khai thác bảo mật khác chẳng hạn như Key Negotiation of Bluetooth (KNOB), kẻ tấn công có thể dễ dàng xác thực với các thiết bị đang chạy trong chế độ Secure Authentication. Khi cuộc tấn công BIAS thành công, một thiết bị tấn công có thể được sử dụng để thực hiện các khai thác bảo mật khác, bao gồm truy cập dữ liệu được gửi qua Bluetooth hoặc thậm chí kiểm soát các chức năng mà một thiết bị được ghép nối trước đó từng có.

Những thiết bị nào có thể bị tấn công bởi BIAS?

Lỗ hổng này chỉ tác động đến Bluetooth Basic Rate / Enhanced Data Rate của kết nối Bluetooth, còn được gọi là Bluetooth Classic. Nhưng vẫn khiến các thiết bị tương đối mới của Apple bị tấn công, bao gồm iPhone 8 trở lên, các thiết bị MacBook 2017 trở lên và các mẫu iPad 2018 trở lên.
Để thực hiện được tấn công kẻ xấu sẽ cần phải ở trong phạm vi Bluetooth của thiết bị dễ bị tấn công và cần biết địa chỉ Bluetooth của thiết bị được ghép nối trước đó. Đối với một kẻ tấn công thuần thục, việc tìm kiếm các địa chỉ Bluetooth này là không khó, ngay cả khi chúng là ngẫu nhiên. Để giảm thiểu khả năng bị tấn công hãy tắt Bluetooth khi bạn không sử dụng hoặc quên mọi thiết bị mà bạn ghép nối trước đó.
Các nhà nghiên cứu đã cảnh báo đến nhóm Bluetooth Special Interest Group (SIG), và nhóm này đã cập nhật Bluetooth Core Specification để giảm thiểu lỗ hổng. Có khả năng các nhà sản xuất như Apple và Samsung sẽ tung ra các bản vá firmware hoặc phần mềm trong tương lai gần.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.