Nhà nghiên cứu bảo mật Marc Newlin đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong công nghệ Bluetooth, có thể bị hacker khai thác để chiếm quyền kiểm soát các thiết bị phổ biến hiện nay.
Cụ thể, công nghệ Bluetooth có lỗ hổng được gán mã theo dõi là CVE-2023-45866, bỏ qua xác thực, cho phép kẻ tấn công kết nối với thiết bị mà không cần người dùng xác nhận và thực hiện thao tác nhấn phím để thực thi mã với tư cách là nạn nhân. Cuộc tấn công lợi dụng cơ chế ghép nối không được xác thực, được xác định trong thông số kỹ thuật Bluetooth đánh lừa thiết bị mục tiêu, khiến nó nghĩ rằng được kết nối với bàn phím Bluetooth.
Nếu khai thác thành công lỗ hổng, tin tặc có thể ở trong vùng kết nối Bluetooth để cài đặt ứng dụng và chạy các lệnh tùy ý bằng cách truyền các thao tác nhấn phím.
Đặc biệt, cuộc tấn công có thể thực hiện từ máy tính Linux bằng bộ chuyển đổi Bluetooth thông thường mà không yêu cầu phần cứng chuyên dụng nào.
Các thiết bị chạy Android từ phiên bản 4.2.2, iOS, Linux và macOS đều bị ảnh hưởng bởi lỗ hổng trong Bluetooth này. Trong khi chờ nhà sản xuất phát hành bản vá, cách duy nhất để hạn chế thiết bị bị hack từ xa người dùng nên tắt Bluetooth, đặc biệt là đối với các thiết bị chạy Android đời cũ (không nhận được bản vá).
Trên macOS và iOS, lỗ hổng ảnh hưởng khi Bluetooth được bật và bàn phím Apple (Magic Keyboard) đã ghép nối với thiết bị dễ bị tấn công. Thậm chí, nó cũng hoạt động ở LockDown Mode, chế độ nhằm chống lại các mối đe dọa kỹ thuật số của Apple.
Để hạn chế thiết bị macOS và iOS bị hack, người dùng nên cập nhật iOS 17.2, iPadOS 17.2 và macOS Sonoma 14.2 mới được Apple phát hành. Bản cập nhật mới nhất này có thể khắc phục hơn 50 lỗ hổng, trong đó có lỗ hổng Bluetooth kể trên.
Lỗ hổng Bluetooth mới ảnh hưởng hàng tỷ thiết bị
Loạt điểm yếu bảo mật đã được phát hiện trong công nghệ BLUFFS (Bluetooth Forward and Future Secrecy) bởi Daniele Antonioli, chuyên gia tại Viện nghiên cứu Eurecom (Pháp).
Những lỗ hổng này liên quan đến cách lấy khóa phiên kết nối Bluetooth để giải mã dữ liệu trao đổi giữa hai thiết bị, nếu hacker khai thác thành công có thể bị đánh cắp dữ liệu.
Các thiết bị sử dụng phiên bản Bluetooth từ 4.2, ra mắt tháng 12/2014, đến bản 5.4 mới phát hành tháng 2 đều bị ảnh hưởng bởi BLUFFS.
Các nhà nghiên cứu cho biết, họ phát hiện có 6 cách tấn công BLUFFS, mỗi cách sử dụng tấn công trung gian hoặc việc mạo danh thiết bị khác nhau.
Do lỗ hổng liên quan đến kiến trúc cơ bản của Bluetooth nên dù thiết bị của người dùng trang bị tính năng bảo mật Bluetooth mới nhất thì các phương pháp trên đều hiệu quả tấn công. Do đó, hàng tỷ thiết bị đều có nguy cơ bị tấn công từ máy tính bảng, laptop, smartphone cho đến tai nghe sử dụng Bluetooth.
Eurecom đã gửi báo cáo về lỗ hổng tới Bluetooth SIG, tổ chức phi lợi nhuận giám sát sự phát triển và chịu trách nhiệm cấp phép cho Bluetooth. Tổ chức này đã cảnh báo người dùng nên từ chối các kết nối không đáp ứng yêu cầu về mã khóa.
Đối với thiết bị di động, người dùng nên thường xuyên cập nhật phần mềm và tắt Bluetooth khi không sử dụng để giảm nguy cơ bị tấn công. Đồng thời người dùng cũng không nên đồng ý ghép với nguồn chưa được xác định.
Theo: Quản Trị Mạng