Bluetooth - mồi ngon cho hacker

Các lỗi nghiêm trọng trong công nghệ Bluetooth sử dụng ở ĐTDĐ có thể cho phép kẻ tấn công download từ xa mọi thông tin trong điện thoại hoặc giành quyền kiểm soát thiết bị. Hầu hết các kiểu tấn công đều không để lại dấu vết.

Hacker có thể thông qua Bluetooth download các địa chỉ trong danh bạ của nạn nhân, đọc lịch làm việc hoặc xem tin nhắn trong điện thoại. Thậm chí chúng có thể đặt các tin nhắn bằng lời trong bộ nhớ, hoặc biến chiếc ĐTDĐ nằm trong túi nạn nhân hoặc trên một bàn ăn nhà hàng thành thiết bị nghe lén để thu lấy những cuộc đàm thoại riêng tư trong phạm vi thu âm của nó.

Các kiểu tấn công này được hai chuyên gia Adam Laurie và Martin Herfurt trình diễn tại hội nghị về hacker và bảo mật "Black Hat and DefCon" tại Las Vegas (Mỹ), tuần trước. Các công ty điện thoại nhận xét, nguy cơ của những kiểu tấn công đó không lớn, vì thời gian nạn nhân bị sơ hở là rất ngắn và hacker phải ở gần mới thực hiện được. Tuy nhiên, các thử nghiệm - một sử dụng máy tính xách tay thông thường, và một dùng loại “súng trường” Bluetooth có khả năng thu nhận dữ liệu từ ĐTDĐ cách nó 1,8 km - chứng minh rằng phòng xa ngay từ bây giờ không phải là quá sớm.

Laurie, Giám đốc bộ phận bảo mật của công ty an ninh mạng ALD (Anh), phát hiện các hỗ hổng của Bluetooth vào tháng 11 năm ngoái. Sử dụng chương trình tự viết có tên gọi Bluesnarf, Laurie thay đổi được các thiết lập trên một laptop có tính năng Bluetooth tiêu chuẩn để tiến hành những cuộc tấn công ăn cắp dữ liệu. Tiếp đó, nhà nghiên cứu Đức Herfurt phát triển phần mềm Bluebug có khả năng biến một số loại ĐTDĐ thành một thiết bị nghe lén, truyền các cuộc đối thoại trong phạm vi sóng của thiết bị về điện thoại của kẻ tấn công.

Sử dụng Bluebug từ máy tính xách tay, kẻ tấn công có thể ra lệnh cho ĐTDĐ mục tiêu gọi về điện thoại của hắn. Đây là một cuộc gọi câm, và khi được kết nối sẽ mở ra một kênh cho hacker nghe lén những cuộc đối thoại quanh đó. Kẻ tấn công cũng có thể cài đặt một cổng trên điện thoại của nạn nhân để chuyển các cuộc gọi qua số máy của mình. Bằng cách đó, hắn theo dõi được các cuộc thoại mà nạn nhân không hề hay biết. Ngụy tạo bằng chứng giả cũng là việc rất dễ dàng vì có thể gửi tin nhắn từ máy tính thông qua ĐTDĐ của nạn nhân tới một thuê bao khác mà không để lại dấu vết.

Các cuộc tấn công thử nghiệm, với tên gọi "Bluesnarfing" và "Bluebugging”, đạt hiệu quả trên nhiều model máy của những thương hiệu nổi tiếng nhất như Ericsson, Sony Ericsson và Nokia. Trong mỗi trường hợp, các nhà nghiên cứu chỉ mất vài giây để truy cập vào điện thoại mục tiêu. Laurie và Herfurt phát hiện vài loại máy Motorola cũng có sơ hở, nhưng điện thoại Siemens thì hoàn toàn vô sự.

Các nhà sản xuất ĐTDĐ cho rằng, vì tầm hoạt động của Bluetooth là khoảng 9 mét, kẻ tấn công chỉ có thể nhằm tới những người ở trong phạm vi đó trong thời gian đủ dài. Tuy nhiên, trong thí nghiệm của mình, Laurie đã thực hiện các cuộc xâm nhập từ phạm vi 15 mét. Ông có thể đứng tại tiền sảnh hoặc hành lang của một tòa nhà và thu nhận dữ liệu từ các ĐTDĐ ở cả tầng trên và tầng dưới. Ngoài ra, một thiết bị được trình diễn tại DefCon còn có thể nâng tầng tấn công lên tới hơn 10 lần.

“Khẩu súng trường” BlueSniper, do John Hering và các đồng sự chế tạo có gắn ống ngắm và ăngten, nối với laptop Bluetooth hoặc PDA đặt trong ba lô. Từ trong một chiếc taxi đậu bên lề đường “ngắm bắn” vào cửa sổ tầng 11 của khách sạn Aladin phía bên kia đường, Hering thu được danh bạ của hơn 300 thiết bị Bluetooth. Tiếp đó, họ tự phá vỡ kỷ lục bằng cách tấn công một chiếc Nokia 6310i từ cự ly 1,8 km và sao chép danh bạ cùng các tin nhắn.

Để chống nguy cơ bị tấn công, người dùng chỉ cần tắt Bluetooth và thoát khỏi chế độ Visible sau khi trao đổi thông tin với người khác. Tuy nhiên, hầu hết mọi người đều quên thao tác này. Trong các thử nghiệm, có từ 50 đến 70% số máy bị sơ hở. Laurie đã chạy thử chương trình xâm nhập Bluetooth trên laptop tại một ga tàu điện ngầm ở London vào giờ cao điểm và phát hiện được tới 336 điện thoại Bluetooth, trong đó có 77 máy phơi mình ra trước những cuộc tấn công.

Sau đó, Laurie lại tiến hành thí nghiệm tương tự ngay trong toà nhà Quốc hội của Anh. Mặc dù laptop của Laurie đã qua kiểm tra tia X tại bàn an ninh song khi vào đến bên trong hội trường, ông phát hiện được 4 máy sơ hở trong tổng số 46 thiết bị Bluetooth của các nghị sĩ chỉ trong vòng 14 phút.

ĐTDĐ sử dụng công nghệ Bluetooth đang trở nên phổ biến. Vào năm 2008, sẽ có tới trên 50% số máy xuất xưởng trên toàn thế giới được trang bị Bluetooth. Tỷ lệ này tại Mỹ sẽ là 68%.

Nhiều người cho rằng dữ liệu lưu trên ĐTDĐ không mấy quan trọng nhưng thực ra, thiết bị này ngày càng trở nên giống với một kho dữ liệu di động để lưu giữ những mật khẩu, mã số thẻ tín dụng cùng nhiều thông tin nhạy cảm khác. Vì vậy, nguy cơ bị hack điện thoại là không thể xem thường.

Thứ Bảy, 07/08/2004 10:45
31 👨 1.404
0 Bình luận
Sắp xếp theo
    ❖ Tổng hợp