Lỗ hổng Bluetooth tạo điều kiện cho hacker mạo danh thiết bị

30/07/2014
79
711 bài viết
Lỗ hổng Bluetooth tạo điều kiện cho hacker mạo danh thiết bị
Hacker có thể khai thác các lỗ hổng trong thông số kỹ thuật của Bluetooth Core và Mesh để mạo danh các thiết bị trong quá trình ghép nối. Từ đó, phát động các cuộc tấn công man-in-the-middle (MITM).
Các lỗ hổng, do Công ty an ninh mạng ANSSI tiết lộ, tạo điều kiện cho các cuộc tấn công mạo danh và tiết lộ Giá trị xác thực (AuthValue).
tải xuống.png
Thông tin các lỗ hổng:
CVE-2020-26558: Lỗ hổng trong giao thức Passkey Entry được sử dụng trong Kết nối Đơn giản Bảo mật (SSP), Kết nối Bảo mật (SC) và Kết nối Bảo mật LE (LESC) trên các phiên bản Bluetooth Core từ 2.1 đến 5.2. Kẻ tấn công có thể gửi phản hồi tự tạo trong quá trình ghép nối để xác định từng bit của Passkey được tạo ngẫu nhiên, từ đó tiến hành mạo danh.
CVE-2020-26555: Lỗ hổng khác trong Bluetooth Core (phiên bản 1.0B đến 5.2). Quy trình ghép nối PIN BR/EDR cũng có thể bị lợi dụng cho mục đích mạo danh. Những kẻ tấn công có thể làm giả vị trí thiết bị Bluetooth của một thiết bị thật (mục tiêu), giả mạo các số nonce đã được mã hóa và hoàn thành ghép nối pin BR/EDR mà không cần biết mã pin là gì. Yêu cầu bắt buộc của cuộc tấn công là thiết bị tấn công phải ở trong cùng phạm vi mạng không dây.
CVE-2020-26560: Lỗ hổng ảnh hưởng Bluetooth Mesh (phiên bản 1.0, 1.0.1). Lỗ hổng có thể cho phép những kẻ tấn công mạo danh thiết bị được cấp phép bằng các phản hồi tự tạo để chứng minh quyền sở hữu AuthValue. Làm như vậy, thiết bị mạo danh có quyền truy cập vào NetKey và AppKey hợp lệ. Thiết bị của kẻ tấn công phải nằm trong cùng phạm vi mạng không dây.
CVE-2020-26557: Lỗ hổng ảnh hưởng đến Bluetooth Mesh (phiên bản 1.0, 1.0.1). Giao thức cấp phép Mesh tạo điều kiện cho hacker thực hiện một cuộc tấn công brute-force và lấy được giá trị AuthValue cố định, hoặc một giá trị "có thể dự đoán trước hoặc có chỉ số entropy thấp”, dẫn đến các cuộc tấn công MiTM.
CVE-2020-26556: Nếu AuthValue có thể được xác định trong quá trình cấp phép, giao thức xác thực Bluetooth Mesh (phiên bản 1.0, 1.0.1) bị lỗi và có thể bị lợi dụng để lấy được một Netkey. Tuy nhiên, hacker phải xác định AuthValue trước khi hết phiên làm việc.
CVE-2020-26559: Quy trình cấp phép Mesh được dùng cho Bluetooth Mesh (phiên bản 1.0, 1.0.1), cho phép hacker, có thể được cấp phép nhưng không có quyền truy cập vào AuthValue, xác định được AuthValue mà không cần tiến hành tấn công brute-force.
Một lỗ hổng tiềm ẩn được phát hiện trong Bluetooth Core liên quan đến LE Legacy Pairing trong các phiên bản từ 4.0 đến 5.2. Lỗ hổng có thể cho phép thiết bị do hacker kiểm soát thực hiện ghép nối mà không cần các khóa tạm thời (TK).
Để giảm thiểu rủi ro, người dùng được khuyến cáo cập nhật hệ điều hành mới nhất từ nhà sản xuất.
Nguồn: ZDnet
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bluetooth
Bên trên