Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Phương thức tấn công mới BlueBorne đe dọa an ninh hàng tỷ thiết bị
Các chuyên gia vừa phát hiện phương thức tấn công mới đe dọa an ninh khoảng 8,2 tỷ thiết bị gồm smartphone, máy tính và thiết bị IoT trên các nền tảng Android, iOS, Windows và Linux. Phương thức tấn công có tên BlueBorne, được thực hiện thông qua khai thác kết nối Bluetooth của thiết bị và lan rộng qua “không khí” (airborne).
Các chuyên gia công bố 8 lỗ hổng trong giao thức Bluetooth, 4 trong số này được đánh giá nghiêm trọng. BlueBorne cho phép hacker chiếm quyền kiểm soát thiết bị, truy cập mạng và dữ liệu doanh nghiệp, phát tán mã độc tới các thiết bị lân cận…
BlueBorne là gì?
BlueBorn là phương thức tấn công trong đó hacker leo thang các kết nối Bluetooth để xâm nhập và chiếm hoàn toàn quyển kiểm soát thiết bị. BlueBorne ảnh hưởng tới máy tính, điện thoại di động và các thiết bị IoT có kết nối Bluetooth. Cuộc tấn công có thể diễn ra mà không cần thiết bị đích xác nhận ghép nối với thiết bị tấn công, ngay cả khi thiết bị đích đặt Bluetooth ở chế độ có thể dò tìm vẫn sẽ bị ảnh hưởng bởi lỗ hổng.
Theo các chuyên gia, tấn công BlueBorne có thể được sử dụng cho hàng loạt mục đích xấu, bao gồm thực thi mã từ xa và tấn công Man-in-The-Middle.
Nguy cơ
Phương thức BlueBorne có các đặc điểm mà nếu kết hợp lại sẽ gây ảnh hưởng rất nghiêm trọng. Với cách thức lan rộng qua “không khí” (airborne), BlueBorne sẽ nhắm tới các mục tiêu “yếu” nhất trong hệ thống mạng sau đó từ thiết bị này lây sang các thiết bị khác. Nguy hiểm hơn, bởi tiến trình Bluetooth có quyền ưu tiên cao trên các hệ điều hành nên qua khai thác giao thức này, hacker có thể kiểm soát gần như toàn bộ thiết bị.
Các đặc điểm này thật sự rất “hứa hẹn” đối với hacker. BlueBorne có thể được sử dụng cho các hoạt động độc hại như gián điệp mạng, lấy cắp dữ liệu, phát tán ransomware, thậm chí tạo ra các botnet lớn từ các thiết bị IoT như botnet “đình đám” Mirai.
Mức độ ảnh hưởng
Bluetooth là giao thức kết nối tầm ngắn được sử dụng phổ biến nhất hiện nay trên các máy tính, điện thoại di động và các thiết bị IoT như TV, đồng hồ, ô tô, thậm chí cả thiết bị y tế. Theo thống kê, có khoảng hơn 8,2 tỷ thiết bị hiện đang được sử dụng giao thức này và có nguy cơ bị tấn công bởi BlueBorne.
Điểm mới của BlueBorne
Không giống như hầu hết các cuộc tấn công hiện nay - phụ thuộc chủ yếu vào Internet, tấn công BlueBorne lây lan qua “không khí” (airborne). Nhờ đó, phương thức tấn công này có mức độ ảnh hưởng rộng hơn. Bên cạnh đó, BlueBorne cho phép hacker vượt qua các biện pháp an ninh hiện tại (vốn chưa có cơ chế bảo vệ qua airborne). Kẻ tấn công thậm chí có thể xâm nhập vào các mạng nội bộ “air-gapped” (hệ thống lưu giữ thông tin trên những máy tính không kết nối Internet để đảm bảo an toàn). Đây là nguy cơ lớn đối với các hệ thống doanh nghiệp, cơ quan chính phủ và các cơ sở hạ tầng quan trọng.
Sau cùng, không giống như các cuộc tấn công hay mã độc từng được biết đến, BlueBorne có thể thực hiện mà không cần nạn nhân phải click vào một đường link hay tải bất kỳ một file nào cả. BlueBorne không cần bất kỳ sự tương tác nào từ nạn nhân.
Bản vá
Các chuyên gia đã thông báo lỗ hổng tới các hãng bị ảnh hưởng.
Các thiết bị ảnh hưởng
Các lỗ hổng ảnh hưởng tới toàn bộ các thiết bị chạy hệ điều hành Android, Linux, Windows và iOS các phiên bản trước 10 (bất kể phiên bản Bluetooth nào). Điều này có nghĩa hầu hết các máy tính, điện thoại di động, smart TV và các thiết bị IoT chạy các hệ điều hành trên đều đứng trước nguy cơ bị tấn công BlueBorne.
Ví dụ một số thiết bị ảnh hưởng:
- Google Pixel
- Samsung Galaxy
- Samsung Galaxy Tab
- LG Watch Sport
- Pumpkin Car Audio System
Google đã đưa ra bản vá cho Nougat (7.0) và Marshmallow (6.0). Thông tin cập nhật được thông báo tới các đối tác của hãng vào ngày 7/8/2017 và là một phần trong bản cập nhật an ninh tháng 9. Người dùng được khuyến cáo cập nhật bản vá mới nhất.
Lưu ý: Người dùng Android có thể tải ứng dụng BlueBorne Vulnerability Scanner từ Google Play để kiểm tra thiết bị của mình có bị ảnh hưởng bởi lỗ hổng hay không.
Ví dụ một số thiết bị ảnh hưởng:
- Samsung Gear S3 (Smartwatch)
- Samsung Smart TVs
- Samsung Family Hub (tủ lạnh thông minh)
Đặc biệt, đối với các thiết bị chưa được hỗ trợ bản vá, trong lúc chờ đợi, các chuyên gia khuyến cáo người dùng tắt Bluetooth và hạn chế sử dụng để đảm bảo an toàn.
Các chuyên gia công bố 8 lỗ hổng trong giao thức Bluetooth, 4 trong số này được đánh giá nghiêm trọng. BlueBorne cho phép hacker chiếm quyền kiểm soát thiết bị, truy cập mạng và dữ liệu doanh nghiệp, phát tán mã độc tới các thiết bị lân cận…
BlueBorne là gì?
BlueBorn là phương thức tấn công trong đó hacker leo thang các kết nối Bluetooth để xâm nhập và chiếm hoàn toàn quyển kiểm soát thiết bị. BlueBorne ảnh hưởng tới máy tính, điện thoại di động và các thiết bị IoT có kết nối Bluetooth. Cuộc tấn công có thể diễn ra mà không cần thiết bị đích xác nhận ghép nối với thiết bị tấn công, ngay cả khi thiết bị đích đặt Bluetooth ở chế độ có thể dò tìm vẫn sẽ bị ảnh hưởng bởi lỗ hổng.
Theo các chuyên gia, tấn công BlueBorne có thể được sử dụng cho hàng loạt mục đích xấu, bao gồm thực thi mã từ xa và tấn công Man-in-The-Middle.
Nguy cơ
Phương thức BlueBorne có các đặc điểm mà nếu kết hợp lại sẽ gây ảnh hưởng rất nghiêm trọng. Với cách thức lan rộng qua “không khí” (airborne), BlueBorne sẽ nhắm tới các mục tiêu “yếu” nhất trong hệ thống mạng sau đó từ thiết bị này lây sang các thiết bị khác. Nguy hiểm hơn, bởi tiến trình Bluetooth có quyền ưu tiên cao trên các hệ điều hành nên qua khai thác giao thức này, hacker có thể kiểm soát gần như toàn bộ thiết bị.
Các đặc điểm này thật sự rất “hứa hẹn” đối với hacker. BlueBorne có thể được sử dụng cho các hoạt động độc hại như gián điệp mạng, lấy cắp dữ liệu, phát tán ransomware, thậm chí tạo ra các botnet lớn từ các thiết bị IoT như botnet “đình đám” Mirai.
Mức độ ảnh hưởng
Bluetooth là giao thức kết nối tầm ngắn được sử dụng phổ biến nhất hiện nay trên các máy tính, điện thoại di động và các thiết bị IoT như TV, đồng hồ, ô tô, thậm chí cả thiết bị y tế. Theo thống kê, có khoảng hơn 8,2 tỷ thiết bị hiện đang được sử dụng giao thức này và có nguy cơ bị tấn công bởi BlueBorne.
Điểm mới của BlueBorne
Không giống như hầu hết các cuộc tấn công hiện nay - phụ thuộc chủ yếu vào Internet, tấn công BlueBorne lây lan qua “không khí” (airborne). Nhờ đó, phương thức tấn công này có mức độ ảnh hưởng rộng hơn. Bên cạnh đó, BlueBorne cho phép hacker vượt qua các biện pháp an ninh hiện tại (vốn chưa có cơ chế bảo vệ qua airborne). Kẻ tấn công thậm chí có thể xâm nhập vào các mạng nội bộ “air-gapped” (hệ thống lưu giữ thông tin trên những máy tính không kết nối Internet để đảm bảo an toàn). Đây là nguy cơ lớn đối với các hệ thống doanh nghiệp, cơ quan chính phủ và các cơ sở hạ tầng quan trọng.
Sau cùng, không giống như các cuộc tấn công hay mã độc từng được biết đến, BlueBorne có thể thực hiện mà không cần nạn nhân phải click vào một đường link hay tải bất kỳ một file nào cả. BlueBorne không cần bất kỳ sự tương tác nào từ nạn nhân.
Bản vá
Các chuyên gia đã thông báo lỗ hổng tới các hãng bị ảnh hưởng.
- Google: liên hệ ngày 19/4/2017. Hãng đã đưa ra bản cập nhật an ninh vào ngày 4/9 vừa qua và công bố thông tin lỗ hổng ngày 12/9.
- Microsoft: liên hệ ngày 19/4/2017. Hãng đưa ra bản cập nhật ngày 11/7/2017 và công bố thông tin lỗ hổng ngày 12/9.
- Apple: liên hệ ngày 9/8/2017. Các phiên bản hiện tại của Apple không bị ảnh hưởng bởi lỗ hổng.
- Samsung: liên hệ 3 lần vào tháng 4, 5 và 6, chưa nhận được phản hồi.
- Linux: liên hệ ngày 15 và 17/8/2017. (Dự kiến) đưa ra bản cập nhật và công bố thông tin lỗ hổng ngày 12/9 – giờ địa phương.
Các thiết bị ảnh hưởng
Các lỗ hổng ảnh hưởng tới toàn bộ các thiết bị chạy hệ điều hành Android, Linux, Windows và iOS các phiên bản trước 10 (bất kể phiên bản Bluetooth nào). Điều này có nghĩa hầu hết các máy tính, điện thoại di động, smart TV và các thiết bị IoT chạy các hệ điều hành trên đều đứng trước nguy cơ bị tấn công BlueBorne.
- Android: toàn bộ các điện thoại, tablet và thiết bị đeo (ngoại trừ những thiết bị chỉ sử dụng Bluetooth Low Energy) của các phiên bản hệ điều hành bị ảnh hưởng bởi 4 lỗ hổng: thực thi mã từ xa (CVE-2017-0781 và CVE-2017-0782), rò rỉ thông tin (CVE-2017-0785) và lỗ hổng cho phép tấn công MitM (CVE-2017-0783).
Ví dụ một số thiết bị ảnh hưởng:
- Google Pixel
- Samsung Galaxy
- Samsung Galaxy Tab
- LG Watch Sport
- Pumpkin Car Audio System
Google đã đưa ra bản vá cho Nougat (7.0) và Marshmallow (6.0). Thông tin cập nhật được thông báo tới các đối tác của hãng vào ngày 7/8/2017 và là một phần trong bản cập nhật an ninh tháng 9. Người dùng được khuyến cáo cập nhật bản vá mới nhất.
Lưu ý: Người dùng Android có thể tải ứng dụng BlueBorne Vulnerability Scanner từ Google Play để kiểm tra thiết bị của mình có bị ảnh hưởng bởi lỗ hổng hay không.
- Windows: Toàn bộ các máy tính Windows kể từ Windows Vista bị ảnh hưởng bởi lỗ hổng Bluetooth Pineapple, cho phép hacker thực hiện tấn công MitM (CVE-2017-8628).
- Linux:
Ví dụ một số thiết bị ảnh hưởng:
- Samsung Gear S3 (Smartwatch)
- Samsung Smart TVs
- Samsung Family Hub (tủ lạnh thông minh)
- iOS:
Đặc biệt, đối với các thiết bị chưa được hỗ trợ bản vá, trong lúc chờ đợi, các chuyên gia khuyến cáo người dùng tắt Bluetooth và hạn chế sử dụng để đảm bảo an toàn.
Theo Armis
Chỉnh sửa lần cuối: