Lỗ hổng trong Bluetooth ảnh hưởng tới điện thoại thông minh, laptop và thiết bị IoT

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi DDos, 19/05/20, 04:05 PM.

  1. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 1,753
    Đã được thích: 403
    Điểm thành tích:
    83
    Các nhà nghiên cứu bảo mật gần đây đã tiết lộ một lỗ hổng mới trong giao thức không dây Classic Bluetooth (có hai loại phiên bản của giao thức Bluetooth là Classic Bluetooth và Bluetooth Low Energy), được sử dụng rộng rãi để kết nối các thiết bị, như điện thoại thông minh, máy tính bảng, máy tính xách tay và thiết bị IoT.

    Lỗ hổng mới được đặt tên là BIAS (Bluetooth Impersonation AttackS) ảnh hưởng tới phiên bản cổ điển của giao thức Bluetooth (Classic Bluetooth). Lỗ hổng bảo mật BIAS nằm ở cách các thiết bị xử lý khóa liên kết, còn được gọi là khóa dài hạn.

    bluetooth.jpg

    Khóa này được tạo khi hai cặp thiết bị Bluetooth kết nối lần đầu tiên với nhau. Nếu bạn để ý khi hai thiết bị lần đầu tiên ghép nối với nhau thông qua Bluetooth sẽ có một khóa liên kết được tạo ra trên thiết bị muốn kết nối, ở thiết bị cần kết nối, bạn sẽ nhìn thấy khóa này. Khóa liên kết này nhằm mục đích tránh phải tạo lại quá trình ghét nối giữa các bị đã ghép với nhau trước đó.

    Các nhà nghiên cứu cho biết họ đã tìm thấy một lỗi trong quá trình xác thực sau khi hai thiết bị đã được ghép nối với nhau. Lỗ hổng có thể cho phép kẻ tấn công giả mạo danh tính một thiết bị được ghép hoặc được liên kết trước đó và xác thực thành công để kết nối với thiết bị khác mà không cần biết khóa ghép dài hạn đã được thiết lập trước đó giữa hai thiết bị.



    Khai thác thành công lỗ hổng BIAS này, kẻ tấn công có thể truy cập hoặc kiểm soát thiết bị đang bật Bluetooth.

    Nhóm nghiên cứu cho biết họ đã thử nghiệm cuộc tấn công vào một loạt các thiết bị, bao gồm điện thoại thông minh (iPhone, Samsung, Google, Nokia, LG, Motorola), máy tính bảng (iPad), máy tính xách tay (MacBook, HP Lenovo), tai nghe (Philips, Sennheiser) và bảng hệ thống trên chip (Raspberry Pi, Cypress).

    "Tại thời điểm nghiên cứu được công bố, chúng tôi đã kiểm tra chip [Bluetooth] từ Cypress, Qualcomm, Apple, Intel, Samsung và CSR. Tất cả các thiết bị mà chúng tôi đã thử nghiệm đều dễ bị tấn công BIAS", các nhà nghiên cứu cho biết.

    Các nhà nghiên cứu cũng đã thông báo lỗ hổng này tới hiệp hội phát triển tiêu chuẩn Bluetooth (Bluetooth SIG) vào tháng 12/2019 nhằm giúp tổ chức này tìm ra các giải pháp khắc phục lỗ hổng BIAS.

    Trong thông cáo báo chí được công bố hôm nay, Bluetooth SIG cho biết họ đã cập nhật tiêu chuẩn trong Bluetooth Core để ngăn kẻ tấn công sử dụng lỗ hổng BIAS khai thác các thiết bị Bluetooth tiêu chuẩn (classic).

    Các nhà cung cấp thiết bị Bluetooth dự kiến sẽ tung ra các bản cập nhật firmware trong những tháng tới để khắc lỗ hổng này.

    Theo: ZDNet
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Tags: