Phương thức tấn công mới BlueBorne đe dọa an ninh hàng tỷ thiết bị

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Phương thức tấn công mới BlueBorne đe dọa an ninh hàng tỷ thiết bị
Các chuyên gia vừa phát hiện phương thức tấn công mới đe dọa an ninh khoảng 8,2 tỷ thiết bị gồm smartphone, máy tính và thiết bị IoT trên các nền tảng Android, iOS, Windows và Linux. Phương thức tấn công có tên BlueBorne, được thực hiện thông qua khai thác kết nối Bluetooth của thiết bị và lan rộng qua “không khí” (airborne).

Các chuyên gia công bố 8 lỗ hổng trong giao thức Bluetooth, 4 trong số này được đánh giá nghiêm trọng. BlueBorne cho phép hacker chiếm quyền kiểm soát thiết bị, truy cập mạng và dữ liệu doanh nghiệp, phát tán mã độc tới các thiết bị lân cận…

Bluetooth.png

BlueBorne là gì?

BlueBorn là phương thức tấn công trong đó hacker leo thang các kết nối Bluetooth để xâm nhập và chiếm hoàn toàn quyển kiểm soát thiết bị. BlueBorne ảnh hưởng tới máy tính, điện thoại di động và các thiết bị IoT có kết nối Bluetooth. Cuộc tấn công có thể diễn ra mà không cần thiết bị đích xác nhận ghép nối với thiết bị tấn công, ngay cả khi thiết bị đích đặt Bluetooth ở chế độ có thể dò tìm vẫn sẽ bị ảnh hưởng bởi lỗ hổng.

Theo các chuyên gia, tấn công BlueBorne có thể được sử dụng cho hàng loạt mục đích xấu, bao gồm thực thi mã từ xa và tấn công Man-in-The-Middle.

Nguy cơ

Phương thức BlueBorne có các đặc điểm mà nếu kết hợp lại sẽ gây ảnh hưởng rất nghiêm trọng. Với cách thức lan rộng qua “không khí” (airborne), BlueBorne sẽ nhắm tới các mục tiêu “yếu” nhất trong hệ thống mạng sau đó từ thiết bị này lây sang các thiết bị khác. Nguy hiểm hơn, bởi tiến trình Bluetooth có quyền ưu tiên cao trên các hệ điều hành nên qua khai thác giao thức này, hacker có thể kiểm soát gần như toàn bộ thiết bị.

Các đặc điểm này thật sự rất “hứa hẹn” đối với hacker. BlueBorne có thể được sử dụng cho các hoạt động độc hại như gián điệp mạng, lấy cắp dữ liệu, phát tán ransomware, thậm chí tạo ra các botnet lớn từ các thiết bị IoT như botnet “đình đám” Mirai.

Mức độ ảnh hưởng

Bluetooth là giao thức kết nối tầm ngắn được sử dụng phổ biến nhất hiện nay trên các máy tính, điện thoại di động và các thiết bị IoT như TV, đồng hồ, ô tô, thậm chí cả thiết bị y tế. Theo thống kê, có khoảng hơn 8,2 tỷ thiết bị hiện đang được sử dụng giao thức này và có nguy cơ bị tấn công bởi BlueBorne.

Điểm mới của BlueBorne

Không giống như hầu hết các cuộc tấn công hiện nay - phụ thuộc chủ yếu vào Internet, tấn công BlueBorne lây lan qua “không khí” (airborne). Nhờ đó, phương thức tấn công này có mức độ ảnh hưởng rộng hơn. Bên cạnh đó, BlueBorne cho phép hacker vượt qua các biện pháp an ninh hiện tại (vốn chưa có cơ chế bảo vệ qua airborne). Kẻ tấn công thậm chí có thể xâm nhập vào các mạng nội bộ “air-gapped” (hệ thống lưu giữ thông tin trên những máy tính không kết nối Internet để đảm bảo an toàn). Đây là nguy cơ lớn đối với các hệ thống doanh nghiệp, cơ quan chính phủ và các cơ sở hạ tầng quan trọng.

Sau cùng, không giống như các cuộc tấn công hay mã độc từng được biết đến, BlueBorne có thể thực hiện mà không cần nạn nhân phải click vào một đường link hay tải bất kỳ một file nào cả. BlueBorne không cần bất kỳ sự tương tác nào từ nạn nhân.

Bản vá

Các chuyên gia đã thông báo lỗ hổng tới các hãng bị ảnh hưởng.

  • Google: liên hệ ngày 19/4/2017. Hãng đã đưa ra bản cập nhật an ninh vào ngày 4/9 vừa qua và công bố thông tin lỗ hổng ngày 12/9.
  • Microsoft: liên hệ ngày 19/4/2017. Hãng đưa ra bản cập nhật ngày 11/7/2017 và công bố thông tin lỗ hổng ngày 12/9.
  • Apple: liên hệ ngày 9/8/2017. Các phiên bản hiện tại của Apple không bị ảnh hưởng bởi lỗ hổng.
  • Samsung: liên hệ 3 lần vào tháng 4, 5 và 6, chưa nhận được phản hồi.
  • Linux: liên hệ ngày 15 và 17/8/2017. (Dự kiến) đưa ra bản cập nhật và công bố thông tin lỗ hổng ngày 12/9 – giờ địa phương.

Các thiết bị ảnh hưởng

Các lỗ hổng ảnh hưởng tới toàn bộ các thiết bị chạy hệ điều hành Android, Linux, Windows và iOS các phiên bản trước 10 (bất kể phiên bản Bluetooth nào). Điều này có nghĩa hầu hết các máy tính, điện thoại di động, smart TV và các thiết bị IoT chạy các hệ điều hành trên đều đứng trước nguy cơ bị tấn công BlueBorne.

  • Android: toàn bộ các điện thoại, tablet và thiết bị đeo (ngoại trừ những thiết bị chỉ sử dụng Bluetooth Low Energy) của các phiên bản hệ điều hành bị ảnh hưởng bởi 4 lỗ hổng: thực thi mã từ xa (CVE-2017-0781 và CVE-2017-0782), rò rỉ thông tin (CVE-2017-0785) và lỗ hổng cho phép tấn công MitM (CVE-2017-0783).

Ví dụ một số thiết bị ảnh hưởng:

- Google Pixel

- Samsung Galaxy

- Samsung Galaxy Tab

- LG Watch Sport

- Pumpkin Car Audio System

Google đã đưa ra bản vá cho Nougat (7.0) và Marshmallow (6.0). Thông tin cập nhật được thông báo tới các đối tác của hãng vào ngày 7/8/2017 và là một phần trong bản cập nhật an ninh tháng 9. Người dùng được khuyến cáo cập nhật bản vá mới nhất.

Lưu ý: Người dùng Android có thể tải ứng dụng BlueBorne Vulnerability Scanner từ Google Play để kiểm tra thiết bị của mình có bị ảnh hưởng bởi lỗ hổng hay không.
  • Windows: Toàn bộ các máy tính Windows kể từ Windows Vista bị ảnh hưởng bởi lỗ hổng Bluetooth Pineapple, cho phép hacker thực hiện tấn công MitM (CVE-2017-8628).
Microsoft đã đưa ra bản cập nhật cho toàn bộ các phiên bản Windows vào ngày 12/9/2017. Người dùng Windows cần kiểm tra để cập nhật lên phiên bản mới nhất.
  • Linux:
Các thiết bị Linux chạy Bluez bị ảnh hưởng bởi lỗ hổng rò rỉ thông tin CVE-2017-1000250. Các thiết bị Linux từ phiên bản 3.3-rc1 (phát hành tháng 10/2011) bị ảnh hưởng bởi lỗ hổng thực thi mã từ xa CVE-2017-1000251.

Ví dụ một số thiết bị ảnh hưởng:

- Samsung Gear S3 (Smartwatch)

- Samsung Smart TVs

- Samsung Family Hub (tủ lạnh thông minh)
  • iOS:
Các thiết bị iPhone, iPad và iPod chạy iOS 9.3.5 và phiên bản thấp hơn, AppleTV chạy phiên bản 7.2.2 trở về trước bị ảnh hưởng bởi lỗ hổng thực thi mã từ xa. Lỗ hổng này đã được khắc phục trên iOS 10. Người dùng được khuyến cáo cập nhật phiên bản mới nhất của hệ điều hành.

Đặc biệt, đối với các thiết bị chưa được hỗ trợ bản vá, trong lúc chờ đợi, các chuyên gia khuyến cáo người dùng tắt Bluetooth và hạn chế sử dụng để đảm bảo an toàn.

Theo Armis
 
Chỉnh sửa lần cuối:
  • Apple: liên hệ ngày 9/8/2017. Các phiên bản hiện tại của Apple không bị ảnh hưởng bởi lỗ hổng. ==> chất
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
  • Apple: liên hệ ngày 9/8/2017. Các phiên bản hiện tại của Apple không bị ảnh hưởng bởi lỗ hổng. ==> chất
Mình nghĩ chắc chỉ với thiết bị chưa jailbreak thôi.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình nghĩ chắc chỉ với thiết bị chưa jailbreak thôi.
Jb bản thân là đã khai thác lỗ hổng của ios rồi, và từ lỗ đó các tweak đi kèm vào nữa thì có quá nhiều nguy cơ.

Nên các máy jb sẽ không được bảo hành của Apple. Và cái sợ nhất là mất iCloud
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: zero123
Comment
Mình dùng smartphone nhưng chưa bao giờ dùng Bluetooth lúc nào cũng để chức năng đó tắt liệu có bị ảnh hường không nhỉ :D
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Mình dùng smartphone nhưng chưa bao giờ dùng Bluetooth lúc nào cũng để chức năng đó tắt liệu có bị ảnh hường không nhỉ :D
Do anh ít send file qua bluetooth và kết nối với smartwatch, loa...
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên