Mã độc có thể tấn công qua bluetooth

21/09/2017 12:42

Một số lỗ hổng bluetooth, đe dọa hàng tỉ thiết bị từ điện thoại Android, Apple đến hàng triệu máy in, TV thông minh và các thiết bị IoT sử dụng giao thức không dây tầm ngắn.


Tệ hơn, theo các nhà nghiên cứu tại công ty bảo mật IOS, Armis, đã phát hiện ra phương thức tấn công, những vụ tấn công “BlueBorne” có thể nhảy từ một thiết bị Bluetooth gần đó sang một thiết bị không dây khác. Ước tính rằng có 5,3 tỷ thiết bị có nguy cơ lây nhiễm. Nếu bị khai thác, các lỗ hổng có thể cho phép kẻ tấn công xâm chiếm các thiết bị, lây lan phần mềm độc hại hoặc thiết lập “man-in-the-middle” để truy cập dữ liệu và mạng quan trọng mà không cần sự tương tác của người dùng.

Cuộc tấn công không đòi hỏi thiết bị nhắm mục tiêu được ghép nối với thiết bị của kẻ tấn công, hoặc thậm chí được đặt trên chế độ có thể phát hiện được vì quá trình bluetooth có đặc quyền cao trên tất cả các hệ điều hành khai thác nó cung cấp sự kiểm soát gần như toàn bộ thiết bị.

Theo nhà nghiên cứu, chỉ có 45% điện thoại Android được vá lỗi trong khi tổng số thiết bị chạy hệ điều hành Android cũ hơn Marshmallow (6.x) đến hơn 1,1 tỷ chiếc.

Hàng triệu thiết bị bluetooth thông minh chạy phiên bản Linux cũng dễ bị lây nhiễm. Các phiên bản thương mại của Linux (Tizen OS) dễ bị xâm nhập bởi một trong những bug của BlueBorne cũng như các thiết bị Linux chạy BlueZ và 3.3-rc1 (phát hành vào tháng 10 năm 2011). Theo các nhà nghiên cứu, tất cả các máy tính Windows kể từ Windows Vista đều bị ảnh hưởng. Microsoft Windows Phones không bị ảnh hưởng.

BlueBorne có thể phục vụ bất kỳ mục tiêu độc hại nào, ví dụ như gián điệp mạng, trộm cắp dữ liệu, ransomware, và thậm chí tạo ra các botnet lớn từ các thiết bị IoT như Mirai Botnet hoặc các thiết bị di động như với WireX Botnet gần đây.

BlueBorne bao gồm tám lỗ hổng liên quan, ba trong số đó được đánh giá là quan trọng. Các lỗ hổng đã được tìm thấy trong việc triển khai bluetooth trong Android, Microsoft, Linux và iOS. Chúng bao gồm:

- Linux kernel RCE vulnerability - CVE-2017-1000251
- Linux Bluetooth stack (BlueZ) information leak vulnerability - CVE-2017-1000250
- Android information leak vulnerability - CVE-2017-0785
- Android RCE vulnerabilities CVE-2017-0781 & CVE-2017-0782
- The Bluetooth Pineapple in Android - Logical Flaw CVE-2017-0783
- The Bluetooth Pineapple in Windows - Logical Flaw CVE-2017-8628
- Apple Low Energy Audio Protocol RCE vulnerability - CVE Pending

Theo Kaspersky Lab, Các cuộc tấn công bluetooth như Blueborne phụ thuộc vào sự sẵn có đơn giản của thiết bị bluetooth cũng như khoảng cách gần nhau. Bất kể các tính năng bảo mật trên thiết bị của bạn, cách duy nhất để ngăn chặn kẻ tấn công sử dụng thiết bị của bạn là tắt chức năng bluetooth của thiết bị khi bạn không sử dụng nó - không đặt nó vào một chế độ vô hình hoặc không thể phát hiện, mà nên hoàn toàn tắt nó.

Các công nghệ như bluetooth được thiết kế với tính bảo mật, tuy nhiên sự quá phức tạp của công nghệ theo thời gian dẫn đến những sai lầm không thể tránh khỏi trong các mã có thể bị khai thác bởi những kẻ tấn công.

PHÚC NGUYỄN
Bài liên quan:
Ý kiến bạn đọc (0)
Tên   Email

Lên đầu trang