Hơn 5,3 tỉ thiết bị chạy Android, iOS, Windows và Linux có nguy cơ tấn công qua Bluetooth
Mới đây, các nhà nghiên cứu đã phát hiện ra 8 lỗ hổng bảo mật trong giao thức Bluetooth, ảnh hưởng đến hơn 5,3 tỉ thiết bị chạy Android, iOS, Windows và Linux.
Trong suốt một thập niên qua, Bluetooth vẫn là kết nối phổ biến có trên hàng triệu thiết bị để trao đổi dữ liệu ở cự ly gần. Kết nối Bluetooth đã nhiều lần được các nhà nghiên cứu bảo mật cảnh báo là thiếu an toàn và mới đây công ty bảo mật Armis của Israel đã thử nghiệm tấn công qua kết nối không dây này trên nhiều thiết bị khác nhau, chạy nhiều hệ điều hành khác nhau gồm Android, Linux, Windows hay iOS. Thiết bị có thể bị tiêm mã độc, lây từ máy này sang máy khác hoặc âm thầm đánh cắp dữ liệu cá nhân.
Các chuyên gia gọi kiểu tấn công này là BlueBorne và hầu như mọi thiết bị chạy Android, Linux hoặc Windows nếu như không được cập nhật bản vá cho kết nối Bluetooth và vẫn để Bluetooth bật thì chúng đều có thể bị hack và chiếm quyền điều khiển từ một thiết bị khác từ cách đó 10 m. Quá trình khai thác lỗ hổng diễn ra rất nhanh, chỉ chưa đến 10 giây để hoàn tất và cách thức tấn công này có thể hoạt động ngay cả khi thiết bị mục tiêu đang được kết nối với một thiết bị khác qua Bluetooth.
Theo PhoneArena, lỗ hổng đặc biệt này đã được tìm thấy trong phần firmware của chip Bluetooth được sản xuất bởi nhiều nhà cung cấp, trong số đó có Qualcomm, Silicon Labs, Intel và những nhà cung cấp khác.
Ghi nhận từ MSPoweruser cho biết đến nay đã có 11 nhà cung cấp bị cáo buộc thiết kế firmware Bluetooth chứa lỗ hổng cụ thể này, với 13 bảng mạch do họ sản xuất bị xâm nhập tính đến thời điểm hiện tại nhưng có tới 1.400 hệ thống trên chip khác nhau (trong cả thiết bị di động và máy tính xách tay) đều dễ bị tấn công bởi lỗ hổng được gọi tên là “BrakTooth hack”. Sự cố ảnh hưởng đến hơn 1 tỉ người sở hữu bất kỳ thiết bị Android và Windows đang chạy firmware Bluetooth bị xâm phạm.
Cho đến nay, chỉ có 3 nhà sản xuất chip SoC đã phát hành các bản vá để chống lại các cuộc tấn công BrakTooth hack trong tương lai, bao gồm BluTrum, Expressif và Infineon. Phần còn lại trong số này, bao gồm cả Intel và Qualcomm, vẫn chưa giải quyết được vấn đề, có nghĩa là hàng triệu thiết bị vẫn chưa được bảo vệ.
Cuộc tấn công diễn ra với điện kiện nạn nhân bật tính năng Bluetooth trong một bán kính đủ gần. Điều đáng lo ngại hơn đó chính là BlueBorne có khả năng phát tán các loại mã độc tống tiền như WannaCry, mã hóa toàn bộ thông tin của người dùng. Ben Seri, giám đốc tại Armis Labs cho biết trong suốt quá trình thử nghiệm, nhóm làm việc của ông đã có thể tạo ra một mạng ma ảo và cài đặt mã độc thông qua tấn công BlueBorne.
Các lỗ hổng bao gồm:
-
Lỗ hổng rò rỉ thông tin trên Android (CVE-2017-0785)
-
Lỗ hổng thực thi mã từ xa trong giao thức mạng Bluetooth trên Android (CVE-2017-0781)
-
Lỗ hổng thực thi mã từ xa trong Android BNEP Personal Area Networking (PAN)
-
Lỗi logic trong Bluetooth Pineapple trên Android (CVE-2017-0783)
-
Lỗ hổng thực thi mã từ xa trong Linux kernel (CVE-2017-1000251)
-
Lỗ hổng rò rỉ thông tin trong Linux Bluetooth stack (BlueZ) (CVE-2017-1000250)
-
Lỗi logic trong Bluetooth Pineapple trên Windows (CVE-2017-8628)
-
Lỗ hổng thực thi mã từ xa trong Apple Low Energy Audio Protocol ( chưa có mãCVE )
Dan Guido - một nhà nghiên cứu bảo mật di động kiêm CEO của Trail of Bits cho biết rất khó để diệt trừ bởi hình thức khai thác lỗ hổng có thể được tùy biến tùy theo phần cứng và hệ điều hành trên mỗi thiết bị Bluetooth. Ông cũng đánh giá thấp khả năng tấn công của BlueBorne khi cho biết vẫn chưa có dấu hiệu cho thấy các lỗ hổng trong chip Bluetooth của Broadcomm từng bị khai thác trước đây.
Trong khi đó, Izrael xác nhận rằng BlueBorne có thể được tùy biến theo từng nền tảng nhưng cần phải điều chỉnh lại để quản lý. Hiện tại như cách khai thác lỗ hổng và tấn công trên thiết bị Android được các nhà nghiên cứu tại Armis phát triển có thể hoạt động trên cả điện thoại Pixel và Nexus.
PV (T/h)