Lỗ hổng BlueRepli khiến điện thoại Android có thể bị tấn công qua Bluetooth

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2018, 07/08/20, 03:08 PM.

  1. WhiteHat News #ID:2018

    WhiteHat News #ID:2018 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 327
    Đã được thích: 114
    Điểm thành tích:
    43
    Tại hội thảo trực tuyến Black Hat 2020 đang diễn ra tại Mỹ, hai nhà nghiên cứu Sourcell Xu và Xin Xin đã trình diễn kỹ thuật tấn công nhằm vào lỗ hổng Bluetooth trên các thiết bị Android.

    Có tên BlueRepli, lỗ hổng này có thể qua mặt bước xác thực Bluetooth trên thiết bị mục tiêu mà không hề bị phát hiện.

    Trong các demo khai thác được ghi lại, hai nhà nghiên cứu đã trình diễn cách họ lợi dụng Bluetooth để đánh cắp danh bạ điện thoại cũng như tất cả các tin nhắn SMS của thiết bị mục tiêu mà không cần hoặc có rất ít tương tác của người dùng.
    BlueRepli.jpg
    (Nguồn: Android Rookies)

    Cốt lõi của các cuộc tấn công BlueRepli là lợi dụng cấu hình Bluetooth (Bluetooth Profiles). Theo nhà nghiên cứu Xu, Bluetooth Profiles hiển thị chi tiết các kịch bản ứng dụng cụ thể để có thể bật kết nối. Ví dụ, Cấu hình truy cập danh bạ (Phone Book Access Profile – PBAP) cho phép truy cập vào danh bạ của người dùng, còn Cấu hình truy cập tin nhắn (Message Access Profile - MAP) cấp quyền truy cập đến các tin nhắn văn bản.

    Trước đó, năm 2019 lỗ hổng BadBlueTooth được tiết lộ cũng lợi dụng Bluetooth Profiles. Dù vậy, trong kịch bản tấn công này, nạn nhân cần cài đặt một ứng dụng độc hại, trong khi đó một lỗ hổng khác - BadRepli không cần thực hiện điều này. Bất kỳ thiết bị Android nào nằm trong phạm vị Bluetooth đều có nguy cơ bị tấn công BadRepli.

    Để phục vụ việc demo, các nhà nghiên cứu đã tạo ra một dự án phần mềm gọi là BlueRepli Plus.

    Cách thức khai thác lỗ hổng BlueRepli

    Có vài kịch bản kết nối Bluetooth quen thuộc với người dùng. Phổ biến nhất là hiển thị một box hội thoại yes/no để người dùng chấp nhận kết nối hoặc nhập chuỗi 6 ký tự.

    Tuy nhiên, có một lựa chọn khác trong thông số kỹ thuật của Bluetooth, đó là “just works” (khi dùng), mà khi được kích hoạt, có thể không cần người dùng chấp nhận để kết nối.

    Có nhiều cách để khai thác lỗ hổng BlueRepli mà không cần xác thực, trong đó có tùy chọn “just works” này.

    Xu giải thích rằng trong một cuộc tấn công lừa đảo, kẻ tấn công trước hết quét địa chỉ Bluetooth của nạn nhân. Sau đó, tên này giả mạo một thiết bị Bluetooth và một ứng dụng phổ biến (như Skype) để yêu cầu nạn nhân cho phép truy cập vào danh bạ và tin nhắn SMS. Sau khi được cấp quyền, kẻ tấn công có thể lấy được dữ liệu trên thiết bị của nạn nhân.

    Một cách tấn công khác là kẻ tấn công quét các thiết bị và lấy được địa chỉ của hai thiết bị Bluetooth. Địa chỉ đầu tiên là địa chỉ Bluetooth của nạn nhân, còn địa chỉ thứ hai được nạn nhân cho phép truy cập. Kẻ tấn công thay đổi địa chỉ của mình sang địa chỉ thứ 2 và sau đó trực tiếp yêu cầu dữ liệu (danh bạ và SMS) từ nạn nhân.

    Xu cho biết: “Dữ liệu sẽ được chuyển lại cho kẻ tấn công mà nạn nhân không hề hay biết”.

    Vì vài lý do, các nhà nghiên cứu không chia sẻ việc tấn công BlueRepli hiện không được thực hiện trên các thiết bị iOS của Apple. Bên cạnh đó, họ cũng cho biết đã báo cáo vấn đề với Google và Đội dự án mã nguồn mở của Android (AOSP) nhưng đến nay vấn đề vẫn chưa được xử lý.

     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan