Phương thức tấn công Bluetooth mới, ảnh hưởng đến hàng triệu thiết bị

16/06/2015
83
672 bài viết
Phương thức tấn công Bluetooth mới, ảnh hưởng đến hàng triệu thiết bị
Một lỗ hổng mã hóa rất nghiêm trọng trong công nghệ Bluetooth đã được phát hiện, cho phép kẻ tấn công ở gần các thiết bị mục tiêu truy cập trái phép vào lưu lượng trao đổi giữa hai thiết bị.

Lỗ hổng tấn công qua Bluetooth, CVE-2018-5383, ảnh hưởng đến firmware và các driver phần mềm hệ điều hành của một số nhà cung cấp lớn bao gồm Apple, Broadcom, Intel và Qualcomm, trong khi việc lỗ hổng có ảnh hưởng đến Google, Android và Linux hay không vẫn chưa được làm rõ.

Lỗ hổng có liên quan đến công nghệ truyền thông Bluetooth năng lượng thấp (LE) của tính năng Secure Connections Pairing trong phần mềm hệ điều hành và công nghệ BR/EDR của Secure Simple Pairing trong firmware.

Bluetooth.png

Tấn công qua Bluetooth bằng cách nào?

Các nhà nghiên cứu từ Viện Công nghệ Israel đã phát hiện ra rằng yêu cầu kỹ thuật Bluetooth khuyến cáo, nhưng không bắt buộc các thiết bị hỗ trợ hai tính năng này xác thực khóa mã hóa công khai nhận được qua mạng không dây khi ghép nối.

Vì yêu cầu này là tùy chọn, sản phẩm Bluetooth của một số nhà cung cấp hỗ trợ hai tính năng này không xác nhận đầy đủ các thông số đường cong elliptic được sử dụng để tạo khóa công khai trong quá trình trao đổi khóa Diffie-Hellman.

Trong trường hợp này, kẻ tấn công trái phép từ xa trong phạm vi của các thiết bị mục tiêu đang ghép đôi có thể khởi động một cuộc tấn công MitM để lấy khóa mã hóa được thiết bị sử dụng, cho phép họ truy cập lưu lượng đã được mã hóa để ăn cắp dữ liệu truyền qua kết nối không dây và lây nhiễm phần mềm độc hại.

Bluetooth Special Interest Group (SIG), nhóm bảo trì công nghệ này, nói về lỗ hổng như sau:

“Để tấn công thành công, một thiết bị tấn công sẽ cần phải ở gần hai thiết bị Bluetooth tồn tại lỗ hổng đang trong quá trình ghép đôi.

Thiết bị tấn công cần phải chặn trao đổi khóa công khai bằng cách chặn mỗi lần truyền, gửi xác nhận tới thiết bị gửi, và sau đó tiêm gói độc hại vào thiết bị nhận trong một khung thời gian hẹp. Nếu chỉ có một thiết bị có lỗ hổng, tấn công sẽ không thành công”.

Việc trao đổi khóa elliptic-curve Diffie-Hellman (ECDH) bao gồm một khóa bí mật và khóa công khai. Các khóa công khai được trao đổi để tạo ra một khóa ghép đôi dùng chung.

Các thiết bị cũng phải đồng ý với các tham số đường cong elliptic được sử dụng, nhưng trong một số triển khai, các thông số này không được xác nhận đầy đủ, cho phép kẻ tấn công từ xa trong phạm vi không dây "tiêm một khóa công khai không hợp lệ để xác định khóa của phiên làm việc với xác suất cao".

Ngăn chặn tấn công qua Bluetooth - Cài bản vá lỗi từ các nhà cung cấp

Để khắc phục sự cố, Bluetooth SIG đã cập nhật yêu cầu kỹ thuật Bluetooth bắt buộc các sản phẩm xác thực khóa công khai nhận được như là một phần của quy trình bảo mật dựa trên khóa công khai.

Hơn nữa, tổ chức này cũng đã bổ sung tính năng kiểm tra lỗ hổng này trong Bluetooth Qualification Process.

Việc cài đặt các bản vá là cần thiết cả trong firmware và các driver phần mềm hệ điều hành, bản vá nên được lấy từ các nhà cung cấp và các nhà phát triển sản phẩm bị ảnh hưởng và được cài đặt - nếu được.

Apple, Broadcom, Intel và Qualcomm đều bị ảnh hưởng

Cho đến nay, Apple, Broadcom, Intel và Qualcomm đã được phát hiện là có sử dụng các chipset Bluetooth bị ảnh hưởng trong thiết bị của mình, trong khi Google, Android và Linux vẫn chưa xác nhận sự tồn tại của lỗ hổng trong các sản phẩm tương ứng. Các sản phẩm của Microsoft không bị ảnh hưởng.

Apple và Intel đã phát hành bản vá lỗi cho lỗ hổng an ninh này. Apple đã sửa lỗi với bản phát hành macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 và tvOS 11.4.

Intel đã phát hành cả bản cập nhật firmware và phần mềm để vá lỗi Bluetooth vào ngày 23/7, thông báo cho người dùng rằng lỗ hổng nghiêm trọng ảnh hưởng đến Dual Band Wireless-AC, Tri-Band Wireless-AC và các dòng sản phẩm Wireless-AC của công ty.

Theo Broadcom, một số sản phẩm của hãng hỗ trợ công nghệ Bluetooth 2.1 hoặc mới hơn có thể bị ảnh hưởng bởi vấn đề được báo cáo, nhưng nhà sản xuất chip tuyên bố đã cung cấp các bản vá lỗi cho các khách hàng OEM, những người ngày chịu trách nhiệm cung cấp bản vá lỗi cho người dùng cuối .

Qualcomm chưa đưa ra tuyên bố nào về lỗ hổng.

Bluetooth SIG cho biết không có bằng chứng về việc lỗi này đang bị khai thác độc hại và rằng hãng không thấy "bất kỳ thiết bị nào thực hiện việc tấn công đã được phát triển, bao gồm cả bởi các nhà nghiên cứu đã tìm ra lỗ hổng".

Theo The Hacker News
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: VietSunshine
Bên trên