Lỗ hổng Bluetooth mới để lộ hàng tỷ thiết bị cho hacker

Lỗ hổng Bluetooth mới để lộ hàng tỷ thiết bị cho hacker

May 22, 2020 | vietsunshine

Các học giả từ École Polytechnique Fédérale de Lausanne (EPFL) đã tiết lộ một lỗ hổng bảo mật trong Bluetooth có khả năng cho phép kẻ tấn công giả mạo một thiết bị được ghép nối từ xa, làm lộ ra hàng tỷ thiết bị cho tin tặc.

Cuộc tấn công được đặt tên là Bluetooth Impersonation AttackS hay BIAS, liên quan đến Bluetooth Classic, hỗ trợ Basic Rate (BR) và Enhanced Data Rate (EDR) để truyền dữ liệu không dây giữa các thiết bị.

“Thông số kỹ thuật Bluetooth chứa các lỗ hổng cho phép thực hiện các cuộc tấn công mạo danh trong quá trình thiết lập kết nối an toàn”, các nhà nghiên cứu nêu trong bài báo. “Các lỗ hổng như vậy bao gồm việc thiếu xác thực lẫn nhau bắt buộc, chuyển đổi vai trò quá mức cho phép và hạ cấp thủ tục xác thực.”

Trước tác động rộng rãi của lỗ hổng, các nhà nghiên cứu cho biết họ có trách nhiệm tiết lộ những phát hiện cho Bluetooth Special Interest Group (SIG), tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth, vào tháng 12 năm 2019.

Bluetooth SIG thừa nhận lỗ hổng, thêm vào đó đã thực hiện các thay đổi để giải quyết lỗ hổng. “Những thay đổi này sẽ được đưa vào bản sửa đổi đặc điểm kỹ thuật trong tương lai,” SIG nói.

Cuộc tấn công BIAS

Để BIAS thành công, một thiết bị tấn công cần phải nằm trong phạm vi không dây của thiết bị Bluetooth dễ bị tấn công, và nạn nhân trước đây đã thiết lập kết nối BR/EDR với một thiết bị Bluetooth khác mà kẻ tấn công biết địa chỉ.

Lỗ hổng bắt nguồn từ cách hai thiết bị được ghép nối trước đó xử lý khóa ghép nối dài hạn (long term key), còn được gọi là khóa liên kết, được sử dụng để xác thực lẫn nhau giữa các thiết bị và kích hoạt kết nối an toàn giữa chúng.

Khóa liên kết cũng đảm bảo rằng người dùng không phải ghép nối thiết bị của mình mỗi khi xảy ra quá trình truyền dữ liệu giữa tai nghe không dây và điện thoại hoặc giữa hai máy tính xách tay.

Kẻ tấn công, sau đó, có thể khai thác lỗi để yêu cầu kết nối với thiết bị dễ bị tổn thương bằng cách giả mạo địa chỉ Bluetooth của đầu bên kia và ngược lại, do đó giả mạo danh tính và có quyền truy cập đầy đủ vào thiết bị khác mà không thực sự sở hữu khóa ghép nối dài hạn được sử dụng để thiết lập kết nối.

Nói cách khác, cuộc tấn công cho phép một hacker danh địa chỉ của một thiết bị được ghép nối trước đó với thiết bị đích.

Hơn nữa, BIAS có thể được kết hợp với các cuộc tấn công khác, bao gồm cuộc tấn công KNOB (Key Negotiation of Bluetooth), xảy ra khi bên thứ ba buộc hai hoặc nhiều nạn nhân đồng ý về khóa mã hóa với entropy giảm, do đó cho phép kẻ tấn brute-force khóa mã hóa và sử dụng nó để giải mã thông tin liên lạc.

Các thiết bị không được cập nhật kể từ tháng 12 năm 2019 sẽ bị ảnh hưởng

Với hầu hết các thiết bị Bluetooth tuân thủ tiêu chuẩn bị ảnh hưởng bởi lỗ hổng này, các nhà nghiên cứu cho biết họ đã thử nghiệm cuộc tấn công chống lại tới 30 thiết bị, bao gồm điện thoại thông minh, máy tính bảng, máy tính xách tay, tai nghe và máy tính bảng đơn như Raspberry Pi. Tất cả các thiết bị được phát hiện là đều có thể bị tấn công BIAS.

Bluetooth SIG cho biết họ đang cập nhật Bluetooth Core Specification để “tránh việc hạ cấp các kết nối an toàn thành mã hóa truyền thống”, cho phép kẻ tấn công khởi tạo “một master-slave role switch để đặt hacker trở thành người khởi tạo xác thực”.

Ngoài việc kêu gọi các công ty áp dụng các bản vá cần thiết, tổ chức này đang khuyến nghị người dùng Bluetooth cài đặt các bản cập nhật mới nhất từ các nhà sản xuất thiết bị và hệ điều hành.

“Các cuộc tấn công BIAS là các vấn đề phát hiện đầu tiên liên quan đến các quy trình xác thực thiết lập kết nối an toàn của Bluetooth, chuyển đổi vai trò đối nghịch và hạ cấp Secure Connections”, nhóm nghiên cứu kết luận. “Các cuộc tấn công BIAS là lén lút, vì thiết lập kết nối an toàn Bluetooth không yêu cầu tương tác người dùng.”

Nguồn: New Bluetooth Vulnerability Exposes Billions of Devices to Hackers

Xem thêm: Lỗ hổng Bluetooth nghiêm trọng khiến các thiết bị Android bị tấn công

Tags: , ,