Lỗ hổng Bluetooth mới làm lộ thông tin hàng tỷ thiết bị cho hacker

Nhằm hỗ trợ và đồng hành cùng doanh nghiệp đẩy lùi hậu quả của đại dịch Covid-19, CyStack hỗ trợ: miễn phí 3 tháng bảo mật website & server với phần mềm Cloud Security. > Đăng ký ngay.

Mới đây các học giả từ Viện Công nghệ Liên bang thành phố Lausanne, Thụy Sĩ (EPFL) đã tiết lộ một lỗ hổng bảo mật trong Bluetooth có khả năng cho phép kẻ tấn công giả mạo một thiết bị được ghép nối từ xa, để lộ thông tin của hàng tỷ thiết bị.

Tấn công giả mạo Bluetooth (BIAS – Bluetooth Impersonation AttackS) có liên quan đến công nghệ Bluetooth Classic. Đây là một công nghệ hỗ trợ BR (Tốc độ cơ bản – Basic Rate) và EDR (Tốc độ dữ liệu nâng cao – Enhanced Data Rate) để truyền dữ liệu không dây giữa các thiết bị.

Các nhà nghiên cứu nêu trong bài báo “Thông số kỹ thuật Bluetooth cho thấy nó chứa các lỗ hổng cho phép thực hiện các cuộc tấn công mạo danh trong quá trình thiết lập kết nối an toàn. Các lỗ hổng bao gồm thiếu xác thực qua lại bắt buộc, chuyển đổi vai trò quá mức và hạ cấp thủ tục xác thực”.

Trước tác động to lớn của lỗ hổng, các nhà nghiên cứu cho biết họ đã tiết lộ những phát hiện cho SIG (Bluetooth Special Interest Group – một tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth) vào tháng 12/2019.

Bluetooth SIG xác nhận lỗ hổng và nói sẽ thực hiện một số thay đổi để giải quyết nó. SIG phát biểu “Những thay đổi này sẽ được đưa vào bản sửa đổi thông số kỹ thuật trong tương lai”.

Cuộc tấn công BIAS

Để thực hiện BIAS thành công, thiết bị tấn công cần phải nằm trong phạm vi kết nối của thiết bị có lỗ hổng trước đó đã thiết lập kết nối BR/EDR với một thiết bị Bluetooth khác mà kẻ tấn công biết địa chỉ.

Lỗ hổng bắt nguồn từ cách hai thiết bị được ghép nối trước đó xử lý khóa dài hạn (hay khóa liên kết). Đây là cách thức được sử dụng để xác thực qua lại giữa các thiết bị và kích hoạt kết nối an toàn giữa chúng.

Khóa liên kết cũng giúp người dùng không phải kết nối lại khi dùng tai nghe không dây với điện thoại hoặc khi truyền tin giữa hai máy tính xách tay.

Sau đó kẻ tấn công có thể khai thác lỗ hổng để yêu cầu kết nối với thiết bị mắc lỗi bằng cách giả mạo địa chỉ Bluetooth của đầu bên kia và ngược lại. Vì thế nó có thể giả mạo danh tính và lấy được quyền truy cập vào thiết bị khác mà không cần đến khóa ghép nối dài hạn, vốn được sử dụng để thiết lập kết nối.

Nói cách khác, cuộc tấn công cho phép kẻ xấu mạo danh địa chỉ của một thiết bị được ghép nối trước đó với thiết bị đích.

BIAS có thể được kết hợp với các cuộc tấn công khác như tấn công KNOB (Key Negotiation of Bluetooth – Khóa đàm phán của Bluetooth). KNOB xảy ra khi bên thứ ba buộc hai hoặc nhiều nạn nhân đồng ý về khóa mã hóa được đơn giản giảm hóa. Do đó kẻ tấn công có thể vét cạn các mã đã được mã hóa và sử dụng nó để giải mã thông tin liên lạc.

Thiết bị cập nhật từ trước tháng 12 năm 2019 sẽ bị ảnh hưởng

Với hầu hết các thiết bị Bluetooth bị ảnh hưởng bởi lỗ hổng này, các nhà nghiên cứu cho biết họ đã thử nghiệm cuộc tấn vào 30 thiết bị (bao gồm điện thoại thông minh, máy tính bảng, laptop, tai nghe và máy tính bảng đơn như Raspberry Pi). Hầu như các thiết bị được phát hiện đều dễ bị tấn công BIAS.

Bluetooth SIG cho biết họ đang cập nhật Thông số kỹ thuật Bluetooth Core để “tránh việc hạ cấp các kết nối an toàn thành mã hóa cũ” Tuy nhiên họ vẫn cho phép kẻ tấn công khởi tạo “bật chế độ xấu để giúp với vai trò chính là trở thành người khởi tạo xác thực.”

Ngoài việc kêu gọi các công ty áp dụng các bản vá cần thiết, khuyến nghị người dùng Bluetooth cài đặt các bản cập nhật mới nhất từ ​​các nhà sản xuất thiết bị và hệ điều hành.

Nhóm nghiên cứu kết luận. “Các cuộc tấn công BIAS là các vấn đề phát hiện đầu tiên liên quan đến các quy trình xác thực thiết lập kết nối an toàn của Bluetooth, chuyển đổi vai trò đối nghịch và hạ cấp Kết nối an toàn. Các cuộc tấn công BIAS vẫn chưa được công khái, vì thiết lập kết nối an toàn Bluetooth không yêu cầu tương tác người dùng.”

Quỳnh Thảo

Theo TheHackerNews