Lỗ hổng BlueBorne nhắm tới hàng tỷ thiết bị Bluetooth

September 14, 2017 | vietsunshine

Armis Labs đã phát hiện ra một lỗ hổng Bluetooth mang tên BlueBorne, có thể ảnh hưởng đến hàng tỷ thiết bị bao gồm: điện thoại thông minh như Google Pixel, Samsung Galaxy, máy tính bảng Samsung Galaxy Tab, smartwatches như LG Watch Sport, hoặc các hệ thống âm thanh như hệ thống của xe ô tô Pumpkin. BlueBorne có thể tấn công các máy tính windows và Linux chưa được vá và một loạt các thiết bị thông minh như TV và camera an ninh. Để tránh sự gia tăng của lỗ hổng BlueBorne, người dùng được cảnh báo để vô hiệu hóa vĩnh viễn các kết nối Bluetooth của họ cho đến khi bản vá lỗi được phát hành.

Điều này có lẽ không phải là một bất ngờ lớn sau khi tất cả các CIA Vault 7 thất bại. Bên cạnh đó Armis cũng tiết lộ 8 lỗ hổng zero-day có thể tạo điều kiện cho sự lây lan của lỗ hổng BlueBorne. Google sẽ phát hành bản vá cho Android Nougat 7.0 và 6.0 càng sớm càng tốt. Các thiết bị phổ biến có thể bị ảnh hưởng bởi BlueBorne:

• Google Pixel
• Samsung Galaxy
• Samsung Galaxy Tab
• LG Watch Sport
• Pumpkin Car Audio System

Lỗ hổng BlueBorne là không phát hiện đối với người dùng và có thể lây lan từ thiết bị này sang thiết bị khác. Hầu hết các hệ điều hành đều trao các đặc quyền cao nhất cho quy trình Bluetooth, điều này khiến cho tấn công BlueBorne dễ dàng lan rộng. Lỗ hổng này có thể được sử dụng trong hoạt động gián điệp qua mạng, trộm cắp dữ liệu, ransomware và tại các mạng botnet lớn bằng các thiết bị IoT.

              

Theo Armis, các cuộc tấn công “airborne” như BlueBorne cho thấy một loại mối đe dọa mới mà hầu hết các giải pháp bảo mật truyền thống sẽ bị loại bỏ. Do vậy các cuộc tấn công này có thể gây nguy hiểm cho các hệ thống an ninh mạng doanh nghiệp, an ninh mạng cơ quan chính phủ và các cơ sở hạ tầng quan trọng. Sức mạnh phát tán của cuộc tấn công này được tạo điều kiện bởi tính năng của các thiết bị hỗ trợ tìm kiếm các thiết bị khác có sử dụng Bluetooth. Armis cảnh báo rằng các biện pháp bảo mật hiện tại như bảo vệ thiết bị đầu cuối, quản lý dữ liệu di động, tường lửa và các giải pháp an ninh mạng không được thiết kế để đối phó với các cuộc tấn công “airborne”, bởi vì trọng tâm chính của các giải pháp trên là chặn các cuộc tấn công xảy ra qua kết nối IP.

Vì vậy hầu hết người dùng vẫn đang sử dụng các thiết bị chưa nhận được bất kỳ bản vá nào cho lỗ hổng BlueBorne, cách tổ nhất để tránh các cuộc tấn công là vô hiệu hóa vĩnh viễn kết nối Bluetooth và chỉ kích hoạt khi cần thiết

 

Tags: , ,