Lỗ hổng BLURtooth cho phép kẻ tấn công ghi đè khóa xác thực Bluetooth

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi nǝıH, 11/09/20, 12:09 AM.

  1. nǝıH

    nǝıH Moderator Thành viên BQT

    Tham gia: 23/03/20, 11:03 PM
    Bài viết: 22
    Đã được thích: 17
    Điểm thành tích:
    3
    Tất cả các thiết bị sử dụng chuẩn Bluetooth 4.0 đến 5.0 đều tồn tại lỗ hổng. Hiện tại chưa có các bản cho lỗ hổng này.
    bluetooth.jpg
    Các tổ chức nghiên cưu về công nghệ không dây Bluetooth đã công bố hướng dẫn các bước có thể giảm thiểu một cuộc tấn công vào các thiết bị có hỗ trợ Bluetooth thông qua một lỗ hổng mới có tên là BLURtooth. Đây là một lỗ hổng trong một thành phần của chuẩn Bluetooth có tên Cross-Transport Key Derivation (CTKD).

    CTKD được sử dụng để hỗ trợ thiết lập khóa xác thực khi ghép nối hai thiết bị hỗ trợ Bluetooth. Thành phần này hoạt động bằng cách thiết lập hai bộ khóa xác thực khác nhau cho cả tiêu chuẩn Bluetooth Low Energy (BLE) và Basic Rate/Enhanced Data Rate (BR/EDR).

    Vai trò của CTKD là chuẩn bị sẵn các key và cho phép các thiết bị ghép nối quyết định tiêu chuẩn Bluetooth mà thiết bị muốn sử dụng. Mục đích chính của nó là phục vụ tính năng Bluetooth "dual-mode".

    TẤN CÔNG BLURTOOTH BẰNG CÁCH GHI ĐÈ KHÓA XÁC THỰC

    Theo các thông báo bảo mật mà tổ chức Bluetooth Special Interest Group (SIG) và Trung tâm CERT Coordination tại Đại học Carnegie Mellon (CERT/CC) vừa công bố, kẻ tấn công có thể lợi dụng thành phần CTKD để ghi đè các khóa xác thực Bluetooth khác trên thiết bị và cấp quyền cho kẻ tấn công quyền truy cập vào các ứng dụng/dịch vụ có kết nối Bluetooth trên cùng 1 thiết bị.

    Tấn công BLURtooth có thể khiến khóa xác thực có thể bị ghi đè hoàn toàn, trong một số trường hợp khác khóa xác thực bị can thiệp để sử dụng mã hóa yếu hơn.

    Tất cả các thiết bị sử dụng chuẩn Bluetooth 4.0 đến 5.0 đều dễ bị tấn công. Chuẩn Bluetooth 5.1 hỗ trợ các tính năng có thể ngăn chặn được các cuộc tấn công BLURtooth.

    Các chuyển gia của tổ chức Bluetooth SIG cho biết họ đã thông báo tới các nhà cung cấp thiết bị Bluetooth về các cuộc tấn công BLURtooth và cách để giảm thiểu tác động của lỗ hổng khi sử dụng tiêu chuẩn 5.1.

    BẢN VÁ BẢO MẬT

    Các bản vá không có sẵn ngay tại thời điểm hiện tại. Cách duy nhất để bảo vệ trước các cuộc tấn công BLURtooth là kiểm soát môi trường mà các thiết bị Bluetooth được ghép nối nhằm tránh bị tấn công man-in-the-middle hoặc ghép nối với các thiết bị giả mạo thông qua phương thức tấn công phi kỹ thuật đánh lừa người điều hành.

    Tuy nhiên, chưa rõ thời điểm các bản vá được phát hành. Khi đó, rất có thể chúng sẽ được tích hợp dưới dạng bản cập nhật firmware hoặc hệ điều hành cho các thiết bị hỗ trợ Bluetooth.

    Người dùng có thể theo dõi thiết bị của mình đã được cập nhật bản vá cho lỗ hổng BLURtooth hay chưa bằng cách kiểm tra phần thông báo bản cập nhật firmware và hệ điều hành cho lỗ hổng CVE-2020-15802.
    Nguồn: ZDNet
     
    Chỉnh sửa cuối: 11/09/20, 11:09 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan