Các nhà nghiên cứu đã tiết lộ một số lỗ hổng Bluetooth đe doạ hàng tỷ thiết bị từ điện thoại Android, Apple đến hàng triệu máy in, TV thông minh và các thiết bị IoT sử dụng giao thức không dây tầm ngắn.

Theo các nhà nghiên cứu tại công ty bảo mật Armis, những vụ tấn công “BlueBorne” có thể nhảy từ một thiết bị Bluetooth gần đó sang một thiết bị không dây khác. Uớc tính rằng có 5,3 tỷ thiết bị có nguy cơ lây nhiễm. Nếu bị khai thác, các lỗ hổng có thể cho phép kẻ tấn công chiếm các thiết bị, lây lan phần mềm độc hại hoặc thiết lập “man-in-the-middle” để truy cập dữ liệu và mạng quan trọng mà không cần sự tương tác của người dùng.

Có nguy cơ trên 5 tỷ thiết bị sẽ bị dính những vụ tấn công BlueBorne

Cuộc tấn công không đòi hỏi thiết bị nhắm mục tiêu được ghép nối với thiết bị của kẻ tấn công, hoặc thậm chí được đặt trên chế độ có thể phát hiện được … vì quá trình Bluetooth có đặc quyền cao trên tất cả các hệ điều hành. Nên khai thác nó cung cấp sự kiểm soát gần như toàn bộ thiết bị.

Hiện chỉ có 45% điện thoại Android được vá lỗi, trong khi tổng số thiết bị chạy hệ điều hành Android cũ hơn marshmallow (6.x) đến hơn 1.1 tỷ máy. Hàng triệu thiết bị Bluetooth thông minh chạy phiên bản Linux cũng dễ bị lây nhiễm.

Các phiên bản thương mại của Linux (Tizen OS) dễ bị xâm nhập bởi một trong những bug của BlueBorne cũng như các thiết bị Linux chạy BlueZ và 3.3-rc1 (phát hành vào tháng 10 năm 2011). Theo các nhà nghiên cứu, tất cả các máy tính Windows kể từ Windows Vista đều bị ảnh hưởng. Microsoft Windows Phones không bị ảnh hưởng.

Có nguy cơ trên 5 tỷ thiết bị sẽ bị dính những vụ tấn công BlueBorne

BlueBorne có thể trở thành công cụ phục vụ bất kỳ mục tiêu nào, ví dụ như gián điệp mạng, trộm cắp dữ liệu, ransomware, và thậm chí tạo ra các botnet lớn từ các thiết bị IoT như Mirai Botnet hoặc các thiết bị di động như với WireX Botnet gần đây

Theo Kaspersky, BlueBorne bao gồm 8 lỗ hổng liên quan, ba trong số đó được đánh giá là quan trọng. Các lỗ hổng đã được tìm thấy trong việc triển khai Bluetooth trong Android, Microsoft, Linux và iOS. Chúng bao gồm:

  • Linux kernel RCE vulnerability – CVE-2017-1000251
  • Linux Bluetooth stack (BlueZ) information leak vulnerability – CVE-2017-  1000250
  • Android information leak vulnerability – CVE-2017-0785
  • Android RCE vulnerabilities CVE-2017-0781 & CVE-2017-0782
  • The Bluetooth Pineapple in Android – Logical Flaw CVE-2017-0783
  • The Bluetooth Pineapple in Windows – Logical Flaw CVE-2017-8628
  • Apple Low Energy Audio Protocol RCE vulnerability – CVE Pending

Theo Kaspersky Lab, các cuộc tấn công Bluetooth như Blueborne phụ thuộc vào sự sẵn có đơn giản của thiết bị Bluetooth, cũng như khoảng cách gần nhau. Bất kể các tính năng bảo mật trên thiết bị của bạn, cách duy nhất để ngăn chặn kẻ tấn công sử dụng thiết bị của bạn là tắt chức năng Bluetooth của thiết bị khi bạn không sử dụng nó – không đặt nó vào một chế độ vô hình hoặc không thể phát hiện, mà nên hoàn toàn tắt nó.

Các công nghệ như Bluetooth được thiết kế với tính bảo mật, tuy nhiên sự quá phức tạp của công nghệ theo thời gian dẫn đến những sai lầm không thể tránh khỏi trong các mã có thể bị khai thác bởi những kẻ tấn công.

Việc công bố gần đây về các lỗ hổng của Bluetooth bao gồm một số lỗ hổng cho các nền tảng được lựa chọn, tuy nhiên, số lượng lỗ hổng chưa được phát hiện hoặc không được báo cáo có thể lớn hơn nhiều, đó là lý do tại sao chúng tôi muốn kêu gọi sự chú ý của tất cả người dùng thiết bị hỗ trợ Bluetooth. Điều này sẽ là một lời nhắc nhở để hạn chế sự tấn công vào cá nhân và tổ chức bằng cách giảm số lượng các dịch vụ và công nghệ tiếp xúc với người lạ. Điều này thường áp dụng cho Bluetooth và các dịch vụ và công nghệ thông tin khác.

Mời bạn thả tim cho bài này

Số lượt thả tim: []. Số tim trung bình: [/5]

Chưa có lượt thả tim

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây