Mới đây, hai lỗ hổng bảo mật mới trong công nghệ Bluetooth vừa bị phát hiện có thể cho phép những kẻ tấn công truy cập trái phép vào các thiết bị đang chạy chuẩn Bluetooth từ 4.2 đến 5.4. Các thiết bị được bán ra kể từ năm 2014 đến nay hoàn toàn có thể có nguy cơ bị tin tắc tận dụng lỗ hổng để xâm nhập trái phép. Trong đó, có tổng cộng 6 phương pháp khai thác lỗ hổng và xâm nhập vào thiết bị của người dùng cũng đã được phát hiện. Ngoài ra, AirDrop cũng là một rủi ro rất đặc biệt trên các sản phẩm Apple.
Bức tường bảo mật của Bluetooth hoạt động như thế nào?
Bluetooth được cho là có độ an toàn cao hơn so với các phương pháp không dây khác với hàng loạt các tính năng bảo mật. Theo tài liệu hỗ trợ của Apple, có đến 6 yếu tố bảo mật khác nhau đối với công nghệ Bluetooth:
- Pairing (Ghép nối): quá trình tạo ra một hay nhiều khoá bí mật dùng chung (shared secret keys)
- Bonding (Liên kết): hành động lưu trữ các khoá kết nối trong lúc ghép nối (pairing) nhằm tạo thành một cặp thiết bị đáng tin cậy, giúp việc kết nối kể từ lần sau trở nên nhanh chóng và đơn giản hơn
- Authentication (xác thực): xác minh rằng hai thiết bị sử dụng chung khoá kết nối
- Encryption (Mã hoá): bảo mật tin nhắn
- Message integrity (tính toàn vẹn của tin nhắn): bảo vệ khỏi việc giả mạo tin nhắn
- Secure Simple Pairing (ghép nối an toàn và đơn giản): bảo vệ chống nghe lén thụ động và chống lại các cuộc tấn công trung gian (MitM – man-in-the-middle attack)
Tuy nhiên, hiện nay có rất nhiều thế hệ Bluetooth với thông số khác nhau, đi cùng với mức độ bảo mật khác nhau. Điều này dẫn đến việc độ an toàn bảo mật sẽ phụ thuộc vào chuẩn Bluetooth được hỗ trợ bởi thiết bị cũ nhất trong những thiết bị đang kết nối với nhau. Độ bảo mật của khoá phiên (session key) là yếu tố quyết định đến mức độ bảo vệ được cung cấp.
Những lỗ hổng bảo mật trên Bluetooth vừa được phát hiện
Theo Bleeping Computer, những cuộc tấn công thực hiện vào các lỗ hổng vừa được phát hiện được gọi là BLUFFS. Các nhà nghiên cứu tại Eurecom đã phát triển 6 cuộc tấn công mới cùng mang cái tên này. Nó có thể phá vỡ tính bảo mật của một phiên kết nối Bluetooth, cho phép các cuộc mạo danh thiết bị và tấn công trung gian có thể diễn ra
Theo Daniele Antonioli, người đã phát hiện các cuộc tấn công này giải thích rằng, BLUFFS sẽ khai thác chính vào 2 lỗ hổng chưa từng được phát hiện trước đây trong công nghệ Bluetooth tiêu chuẩn và nó liên quan đến các các khóa phiên được tạo ra để giải mã các dữ liệu trao đổi đã mã hoá.
Các cuộc tấn công được triển khai bằng cách khai thác bốn lỗ hổng trong quy định phát sinh khóa phiên, trong đó có hai lỗ hổng hoàn toàn mới. Tiếp theo, các kẻ tấn công sẽ sử dụng khóa brute-force để giải mã thông tin liên lạc trong quá khứ và giải mã hoặc thao túng các thông tin liên lạc trong tương lai.
Nói cách khác, thiết bị của bạn sẽ bị lừa sử dụng loại khóa bảo mật rất yếu mà kẻ tấn công có thể dễ dàng vượt qua. Điều này tiếp tục dẫn đến hai dạng tấn công:
- Device Impersonation (mạo danh thiết bị): bạn cho rằng mình đang gửi dữ liệu đến một thiết bị quen thuộc (ví dụ như việc AirDrop ảnh cho bạn bè) nhưng thực chất thiết bị của bạn đang được kết nối với thiết bị của kẻ tấn công.
- Man-in-the-middle attack (MitM – tấn công trung gian): mỗi khi bạn đang gửi dữ liệu bất kì đến một thiết bị mong muốn, thực chất dữ liệu đó đang bị can thiệp bởi kẻ tấn công và họ hoàn toàn có thể sao chép chúng.
Tất cả các thiết bị đều dễ bị tấn công
Do lỗ hổng nằm trong chính cấu trúc cơ bản của Bluetooth, vì thế tất cả các thiết bị điện tử đang chạy từ chuẩn Bluetooth 4.2 (giới thiệu vào tháng 12/2014) đến Bluetooth 5.4 (giới thiệu vào tháng 2/2023) đều có thể bị tấn công. Danh sách các thiết bị cũng bao gồm mọi chiếc iPhone, iPad hay Macs mới nhất.
Những điều bạn có thể làm để giảm thiểu rủi ro
Việc tốt nhất mà người dùng có thể làm bây giờ là luôn tắt kết nối Bluetooth trừ khi cần thiết, bao gồm cả việc chia sẻ AirDrop. Việc này rõ ràng sẽ gây bất tiện nhưng người dùng nên hạn chế sử dụng Bluetooth để bảo vệ thông tin cho chính mình trước khi các giải pháp khắc phục hiệu quả hơn được đưa ra.
Theo: 9To5Mac
Comments