Lỗ hổng Bluetooth được tìm thấy trong Khóa bảo mật Titan của Google – Khách hàng được thay thế miễn phí

Lỗ hổng Bluetooth được tìm thấy trong Khóa bảo mật Titan của Google – Khách hàng được thay thế miễn phí

Một nhóm các nhà nghiên cứu bảo mật của Microsoft đã phát hiện ra một lỗ hổng nghiêm trọng tiềm ẩn trong Khóa bảo mật Titan của Google phiên bản hỗ trợ Bluetooth mà không thể vá bằng bản cập nhật phần mềm.

Tuy nhiên, người dùng không cần phải lo lắng vì Google đã thông báo dịch vụ thay thế miễn phí cho các khóa bảo mật Titan bị ảnh hưởng.

Trong một tư vấn bảo mật được công bố mới đây, Google cho biết cấu hình sai trong các giao thức kết nối Bluetooth của khóa bảo mật Titan có thể cho phép kẻ tấn công tiếp cận với khóa của người dùng trong phạm vi khoảng 10m. Những kẻ này có thể giao tiếp với khóa hoặc thiết bị được ghép nối.

Khóa bảo mật Titan

Được ra mắt vào hồi tháng 8 năm ngoái, khóa bảo mật Titan là một thiết bị USB giá rẻ, nhỏ gọn, với phương thức bảo mật hai lớp (2FA) cho các tài khoản trực tuyến với mức độ bảo vệ tối ưu nhất trước các cuộc tấn công lừa đảo.

Khóa Titan hiện được bán trên Google Store với giá 50 đô la (khoảng 1,2 triệu VND). Trong gói bao gồm hai khóa: 1 khóa USB-A có NFC và 1 khóa Micro-USB trang bị Bluetooth/NFC chạy bằng pin, dùng cho xác thực hai yếu tố.

Theo Google, lỗ hổng này chỉ ảnh hưởng đến phiên bản BLE của Khóa Titan Security có ký hiệu “T1” hoặc “T2” ở mặt sau. Các khóa không hỗ trợ Bluetooth, phiên bản hỗ trợ USB hoặc NFC khác vẫn an toàn để sử dụng.

Tội phạm mạng khai thác lỗ hổng trong khóa bảo mật Titan

Christiaan Brand, Giám đốc Sản phẩm Google Cloud mới đây đã giải thích khả năng tấn công khóa trên blog cá nhân. Ông cho biết, khi người dùng đăng nhập vào tài khoản trên thiết bị của mình, họ thường được yêu cầu nhấn nút trên khóa bảo mật BLE để kích hoạt thiết bị. Vào thời điểm này, kẻ tấn công trong phạm vi gần đó có khả năng kết nối thiết bị của chúng với Khóa của người dùng trước khi thiết bị của họ được kết nối.

Trong trường hợp này, nếu kẻ tấn công đã trộm được tên và mật khẩu, chúng có thể đăng nhập vào tài khoản của người dùng bằng thiết bị riêng của mình. Chúng có thể xác định thời điểm những hoạt động này diễn ra một cách chính xác.

Thao tác giả mảo khóa bảo mật của kẻ tấn công

Trước khi người dùng có thể sử dụng khóa bảo mật, nó phải được kết nối với thiết bị của họ. Sau khi được kết nối, kẻ tấn công ở gần đó có thể sử dụng thiết bị của chúng để giả mạo là khóa bảo mật của người dùng rồi kết nối với thiết bị của người dùng tại thời điểm họ được hỏi để nhấn nút trên Khóa. Sau đó, chúng có thể thay đổi thiết bị của mình xuất hiện dưới dạng bàn phím hoặc chuột Bluetooth, và có khả năng thực hiện các hành động trên thiết bị của người dùng.

Microsoft là bên đầu tiên đã phát hiện ra lỗ hổng này sau đó đã tiết lộ cho Google và Feitian, công ty sản xuất khóa Titan cho Google đồng thời cũng bán cùng một sản phẩm (ePass) dưới thương hiệu của mình.

Feitian cũng đã tiết lộ sẽ phối hợp xử lý lỗ hổng này cùng thời điểm với Google và đang cung cấp một chương trình thay thế miễn phí cho người dùng.

Lời khuyên cho người sử dụng Khóa bảo mật Titan

Do sự cố chỉ ảnh hưởng đến giao thức kết nối Bluetooth Low Energy chứ không ảnh hưởng đến bảo mật mật mã của khóa nên Google khuyến khích người dùng bị ảnh hưởng tiếp tục sử dụng các khóa hiện tại cho đến khi được thay mới.

Google cũng thông báo rằng sử dụng khóa bảo mật Bluetooth vẫn an toàn hơn so với việc tắt hoàn toàn hoặc dựa vào các phương thức xác thực hai yếu tố khác như qua tin nhắn/ gọi điện. Tuy vậy, giải pháp tốt nhất cho người dùng là thực hiện một số biện pháp bổ sung trong khi sử dụng các khóa bảo mật, ví dụ như chỉ sử dụng chúng ở nơi riêng tư và ngay lập tức ngưng kết nối chúng nếu phát hiệu các dấu hiệu bất thường.

THN