Phát hiện lỗ hổng bảo mật ảnh hưởng đến tất cả các phiên bản Bluetooth

Bluetooth là một công nghệ kết nối đã xuất hiện từ hàng thập kỷ qua và có lẽ không còn xa lạ gì với mỗi người dùng công nghệ. Kết nối Bluetooth giúp chúng ta dễ dàng di chuyển video, file nhạc, ảnh và tài liệu giữa nhiều thiết bị khác nhau chẳng hạn như điện thoại di động, máy tính xách tay và máy tính bảng... trong một khoảng cách nhất định. Bên nhanh đó, Bluetooth cùng được sử dụng để kết nối và trao đổi dữ liệu giữa một thiết bị chính với các thiết bị ngoại vi như điện thoại với loa không dây, tai nghe hay đồng hồ thông minh…

Kết nối Bluetooth giúp dễ dàng di chuyển tập tin, ảnh và tài liệu giữa các thiết bịKết nối Bluetooth giúp dễ dàng di chuyển tập tin, ảnh và tài liệu giữa các thiết bị

Tuy nhiên khi một công nghệ trở nên quá phổ biến, được cộng đồng đón nhận và sử dụng rông rãi bởi những lợi ích to lớn mà nó mang lại, công nghệ này chắc chắn sẽ trở thành mục tiêu ưa thích của tội phạm mạng, và Bluetooth cũng không nằm ngoài “vòng luẩn quẩn” đó. Hacker hoàn toàn có thể dễ dàng lợi dụng những lỗ hổng sẵn có trong giao thức Bluetooth để triển khai các hoạt động vi phạm khác nhau, chẳng hạn như: Đánh cắp dữ liệu cá nhân, cài đặt phần mềm độc hại và thậm chí chiếm quyền kiểm soát thiết bị (hiếm xảy ra).

Việc các nhà nghiên cứu bảo mật phát hiện ra lỗ hổng trên bất cứ công nghệ nào đều là điều tốt bởi nó cho phép bản vá được tung ra trước khi lỗ hổng bị tin tặc exploit và gây thiệt hại. Có thể thấy rõ điều này trong lịch sử phát triển của công nghệ Bluetooth, khi mà mọi phiên bản mới thường đi kèm với các bản vá để sửa những lỗ hổng đã được ghi nhận trên phiên bản cũ hơn. Phiên bản Bluetooth mới nhất tại thời điểm viết bài này là v5.1, với sự bổ sung của nhiều tính năng hữu ích hơn so với các phiên bản cũ, đồng thời sửa các lỗi bảo mật đã được phát hiện trên phiên bản trước (v5.0).

Hack thông qua kết nối Bluetooth đã không còn là hiện tượng hiếm gặpHack thông qua kết nối Bluetooth đã không còn là hiện tượng hiếm gặp

Nhưng liệu Bluetooth v5.1 có thực sự an toàn tuyệt đối? Chưa hẳn! Mới đây, một nhóm các nhà nghiên cứu đến từ tổ chức Center for IT-Security, Privacy, and Accountability (CISPA), hợp tác với Amazon, Apple, Intel, Microsoft và Cisco, đã tìm thấy một lỗ hổng bảo mật quan trọng xuất hiện trên phiên bản Bluetooth mới nhất này. Hiện lỗ hổng đang được theo dõi với định danh: CVE-2019-9506.

Lỗ hổng bảo mật này đồng thời cũng đã được trình bày cụ thể tại Hội nghị chuyên đề bảo mật USENIX 2019, trước sự chứng kiến của các chuyên gia bảo mật - an ninh mạng hàng đầu thế giới hiện nay. Nhóm nghiên cứu gọi lỗ hổng này là “KNOB”, và nó nguy hiểm ở chỗ có thể ảnh hưởng đến tất cả các thiết bị đang sử dụng phiên bản Bluetooth từ 1.0 đến 5.1, nghĩa là hầu hết các thiết bị công nghệ (có Bluetooth) đã và đang được sử dụng hiện nay đều có thể trở thành nạn nhân của KNOB.

Về cơ bản, KNOB tạo điều kiện cho tin tặc hạn chế hiệu quả mã hóa dữ liệu của các thiết bị Bluetooth thông qua việc rút ngắn độ dài của key mã hóa xuống chỉ còn một octet đơn lẻ. Như vậy, chỉ cần một cuộc tấn công brute-force đơn giản cũng là đủ để tin tặc có thể phá vỡ quy trình mã hóa Bluetooth an toàn đang được triển khai.

KNOB giúp tin tặc hạn chế hiệu quả mã hóa dữ liệu của các thiết bị Bluetooth thông qua việc rút ngắn độ dài của key mã hóaKNOB giúp tin tặc hạn chế hiệu quả mã hóa dữ liệu của các thiết bị Bluetooth thông qua việc rút ngắn độ dài của key mã hóa

“Các nhà nghiên cứu đã xác định được rằng tin tặc hoàn toàn có thể can thiệp vào quy trình được sử dụng để thiết lập mã hóa kết nối BR/EDR giữa 2 thiết bị Bluetooth theo cách làm giảm bớt thời gian sử dụng key mã hóa. Ngoài ra, do không phải tất cả các phiên bản Bluetooth đều yêu cầu độ dài key mã hóa tối thiểu, do đó, một số nhà sản xuất có thể đã phát triển các sản phẩm Bluetooth của riêng mình mà trong đó, độ dài key mã hóa được sử dụng trên kết nối BR/EDR có thể bị can thiệp (thiết lập) bởi một thiết bị tấn công octet đơn, trực tiếp”, các chuyên gia tại tổ chức Bluetooth Special Interest giải thích.

Một cuộc tấn công brute-force, sau khi được triển khai thành công, sẽ cung cấp quyền truy cập đầy đủ vào các kết nối thiết bị, cho phép kẻ tấn công hiện diện như một bên trung gian, ẩn mình trong quá trình ghép nối giữa máy chủ và máy khách Bluetooth. Điều này giúp chúng có thể thực thi một loạt các tác vụ độc hại bao gồm chèn các lệnh Bluetooth, theo dõi tổ hợp phím và khởi chạy resident monitor cho PAN (Personal Area Network (tạm dịch: Mạng khu vực cá nhân) - loại mạng được thiết lập bởi các thiết bị Bluetooth trong quá trình ghép nối).

Tuy nhiên tin tốt là lỗ hổng này hoàn toàn không dễ exploit chút nào. Kẻ tấn công cần phải đảm bảo rằng cả hai thiết bị ghép nối đều tuân thủ mọi thông số kỹ thuật BR/EDR, đồng thời trong trường hợp của một kết nối trường gần như Bluetooth, điều đó có nghĩa là kẻ tấn công buộc phải ở gần 2 thiết bị mục tiêu. Ngoài ra, sự thâm nhập thành công cần phải được lặp lại trong trường hợp hai thiết bị không được ghép nối (thiết lập lại key mã hóa).

Tổ chức Bluetooth Special Interest Group (SIG) hiện đã cập nhật Thông số kỹ thuật Bluetooth Core (Bluetooth Core Specification) nhằm đề xuất thay đổi độ dài key mã hóa tối thiểu thành 7 octet cho các kết nối BR/EDR. Bluetooth SIG cũng sẽ tích hợp các chương trình thử nghiệm cho khuyến nghị mới này trong Bluetooth Qualification Program. Ngoài ra, các nhà phát triển sản phẩm cũng được khuyến cáo triển khai các bản cập nhật phần mềm ngay lập tức nhằm đảm bảo an toàn cho người dùng.

Tấn công Bluetooth không thường xuyên xảy ra, nhưng việc nâng cao kiến thức bảo mật vẫn là điều cần thiếtTấn công Bluetooth không thường xuyên xảy ra, nhưng việc nâng cao kiến thức bảo mật vẫn là điều cần thiết

Các cuộc tấn công dựa trên kết nối Bluetooth nhìn chung không xuất hiện quá phổ biến cũng như không gây thiệt hại lớn như tấn công mạng thông thường, tuy nhiên trang bị thêm kiến thức về chúng cũng là việc mà chúng ta nên làm.

Thứ Ba, 20/08/2019 21:50
53 👨 327
0 Bình luận
Sắp xếp theo
    ❖ Tấn công mạng