Bluetooth là một công nghệ kết nối đã xuất hiện từ lâu và có lẽ không còn xa lạ gì với mỗi chúng ta. Kết nối Bluetooth giúp dễ dàng di chuyển tập tin, ảnh và tài liệu giữa các thiết bị công nghệ, cũng như kết nối và trao đổi dữ liệu giữa một thiết bị chính với các thiết bị ngoại vi trong một khoảng cách nhất định.
Nhưng bên cạnh sự tiện lợi không phải bàn cãi, công nghệ kết nối này đã vô tình làm gia tăng các vấn đề về bảo mật dữ liệu và quyền riêng tư ở cấp độ cá nhân. Hacker hoàn toàn có thể dễ dàng lợi dụng các lỗ hổng sẵn có trong giao thức Bluetooth để triển khai nhiều hoạt động vi phạm khác nhau.
Một nghiên cứu mới được thực hiện với sự phối hợp từ các tổ chức EPFL ở Lausanne, Thụy Sĩ, CISPA ở Saarbrücken, Đức và Đại học Oxford ở Anh, đã phát hiện ra một hình thức “'Tấn công giả mạo Bluetooth” - “Bluetooth Impersonation AttackS” (gọi tắt là BIAS), hoàn toàn mới, nhắm mục tiêu vào các cơ chế ghép nối Bluetooth BR/EDR (Bluetooth Classic). Lỗ hổng này hiện đang được theo dõi với mã định danh CVE-2020-10135.
BIAS chủ yếu gây ảnh hưởng tới các thiết bị sử dụng kết nối Bluetooth và phần cứng từ Apple, Broadcom, Cypress, Intel, Samsung và một số công ty công nghệ khác. Về bản chất, lỗ hổng này nằm ở cách thức các thiết bị xử lý key kết nối, còn được gọi là key kết nối dài hạn (long-term key) - thứ được liên kết với quy trình xác thực sử dụng bởi các thiết bị Bluetooth. Bằng cách khai thác lỗ hổng này, kẻ tấn công có thể giả mạo danh tính của mình với một thiết bị được ghép nối trước đó và thiết lập kết nối với một thiết bị khác mà không cần biết long-term key được thiết lập trước đó giữa hai thiết bị là gì. Khi cuộc tấn công BIAS được triển khai thành công, đồng nghĩa với việc kẻ tấn công sẽ có quyền truy cập hoặc kiểm soát một thiết bị Bluetooth khác.
Theo báo cáo của các chuyên gia, một số thiết bị bao gồm điện thoại thông minh (iPhone, Samsung, Google, Nokia, LG, Motorola), máy tính bảng (iPad), máy tính xách tay (MacBook, HP Lenovo), tai nghe (Philips, Sennheiser) và bo mạch hệ thống (Raspberry Pi, Cypress) đã được thử nghiệm và cho kết quả đều dễ bị tấn công BIAS.
Ngoài ra, hầu hết các thiết bị không được cập nhật firmware Bluetooth sau tháng 12 năm 2019 đều có nguy cơ bị ảnh hưởng bởi lỗ hổng cao hơn hẳn. Liên quan đến vấn đề này, tổ chức Bluetooth SIG cho biết họ đã cập nhật thông số kỹ thuật cho Bluetooth để ngăn kẻ tấn công BIAS. Đồng thời Bluetooth SIG cũng kêu gọi nhà cung cấp thiết bị Bluetooth tung ra các bản cập nhật firmware trong những thời gian tới để nhanh chóng khắc phục sự cố.
Để bảo vệ mình trước hình thức tấn công mới mẻ này, đều đầu tiên mà người dùng cần làm là cài đặt các bản cập nhật phần mềm mới nhất từ nhà sản xuất thiết bị cũng như hệ điều hành. Bên cạnh đó, chỉ nên kích hoạt Bluetooth nếu thực sự cần thiết và hay đổi mã PIN mặc định trong thiết bị Bluetooth của mình.