Làm mờ lỗ hổng BT cho phép tin tặc kết nối với các thiết bị lân cận

Blutooth-tấn công

Một lỗ hổng được tiết lộ gần đây trong tiêu chuẩn không dây Bluetooth có thể cho phép tin tặc kết nối với các thiết bị từ xa trong một khu vực nhất định và truy cập các ứng dụng của người dùng.

Lỗ hổng, được gọi là Blurtooth, được trình bày chi tiết cách đây vài ngày bởi cơ quan công nghiệp Bluetooth SIG người giám sát sự phát triển của tiêu chuẩn. Và phải chăng bluetooth được tìm thấy trong hàng tỷ thiết bị trên thế giới, từ điện thoại thông minh đến các thiết bị IoT “Internet vạn vật”.

Lỗ hổng của Blurtooth Nó được phát hiện bởi các nhà nghiên cứu từ EPFL École Polytechnique Fédérale de Lausanne và Đại học Purdue của Thụy Sĩ.

Trong thế giới công nghệ tiêu dùng, nó thường được sử dụng để cấp nguồn cho các kết nối tầm ngắn cho các tác vụ như ghép nối tai nghe không dây với điện thoại.

Nhưng Bluetooth cũng hỗ trợ truyền dữ liệu tầm xa hơn ở khoảng cách lên đến vài trăm feet, phạm vi mà tin tặc có thể khai thác bằng cách sử dụng Blurtooth để thực hiện các cuộc tấn công.

Lỗ hổng khai thác một điểm yếu trong cách Bluetooth xác minh tính bảo mật của các kết nối.

Thông thường, người dùng phải phê duyệt yêu cầu kết nối theo cách thủ công trước khi thiết bị của họ được liên kết với hệ thống khác, nhưng Blurtooth cho phép phá vỡ biện pháp bảo vệ này.

Vì một hacker hoặc một người có đủ kiến ​​thức khai thác lỗ hổng  có thể cấu hình một hệ thống độc hại để mạo danh thiết bị Bluetooth mà người dùng đã có phê duyệtchẳng hạn như tai nghe không dây của họ và quyền truy cập vào các ứng dụng hỗ trợ Bluetooth trên máy của người dùng.

Các cuộc tấn công của Blurtooth dựa trên một tính năng bảo mật Bluetooth tích hợp được gọi là CTKD. Thông thường, chức năng này nó được sử dụng để giúp mã hóa các kết nối. Nhưng tin tặc có thể khai thác nó để lấy khóa xác thực cho một thiết bị đã được phê duyệt trước đó, đó là điều khiến nó có thể giả mạo các điểm cuối hợp pháp và do đó phá vỡ nhu cầu người dùng phê duyệt các kết nối đến.

Phạm vi không dây hạn chế của Bluetooth làm giảm mối đe dọa do lỗ hổng bảo mật gây ra. Hai phiên bản của công nghệ bị ảnh hưởng, Năng lượng thấp và Tốc độ cơ bản, chỉ hỗ trợ các kết nối ở khoảng cách lên đến xấp xỉ 300 feet. Nhưng sự hỗ trợ rộng rãi cho hai phiên bản Bluetooth đó trên các thiết bị tiêu dùng có nghĩa là một số lượng lớn thiết bị đầu cuối có thể dễ bị tấn công.

Cơ quan công nghiệp cho Bluetooth SIG tuyên bố rằng một số thiết bị sử dụng các phiên bản Bluetooth 4.0 đến 5.0 bị ảnh hưởng. Phiên bản 5.2 mới nhất, vẫn chưa được áp dụng rộng rãi, dường như không dễ bị tấn công, trong khi phiên bản 5.1 có một số tính năng tích hợp nhất định mà các nhà sản xuất thiết bị có thể kích hoạt để chặn các cuộc tấn công Blurtooth.

Tại lời nhắc bảo mật, Bluetooth SIG Họ cho biết họ đang "thông báo rộng rãi" chi tiết về lỗ hổng bảo mật với các nhà sản xuất thiết bị để tăng tốc độ phản hồi của ngành. Nhóm "khuyến khích họ nhanh chóng tích hợp các bản vá lỗi cần thiết." Hiện vẫn chưa rõ khi nào các bản vá sẽ có sẵn hoặc thiết bị nào sẽ cần chúng.

Bluetooth SIG đã đưa ra tuyên bố sau vào thứ Sáu:

Chúng tôi muốn cung cấp một số thông tin làm rõ về lỗ hổng BLURtooth. Tuyên bố công khai ban đầu của Bluetooth SIG chỉ ra rằng lỗ hổng bảo mật có thể ảnh hưởng đến các thiết bị sử dụng phiên bản 4.0 đến 5.0 của thông số kỹ thuật Bluetooth chính.

Tuy nhiên, điều đó hiện đã được khắc phục để chỉ có phiên bản 4.2 và 5.0. Ngoài ra, lỗ hổng BLURtooth không ảnh hưởng đến tất cả các thiết bị sử dụng các phiên bản này.

Để có khả năng bị tấn công, một thiết bị phải hỗ trợ đồng thời cả BR / EDR và ​​LE, hỗ trợ lấy khóa truyền tải chéo và tận dụng khóa ngang hàng và khóa dẫn xuất theo một cách cụ thể. Giải pháp cho vấn đề này được mô tả trong Thông số kỹ thuật cơ bản của Bluetooth 5.1 trở lên và Bluetooth SIG đã khuyến nghị các thành viên có sản phẩm dễ bị tấn công nên kết hợp thay đổi này vào các thiết kế cũ hơn khi có thể.

Cuối cùng, người dùng có thể theo dõi xem thiết bị của họ đã nhận được bản vá cho các cuộc tấn công BLURtooth hay chưa bằng cách kiểm tra các ghi chú phát hành phần mềm và hệ điều hành cho  CVE-2020-15802.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.