-
06/07/2013
-
797
-
1.308 bài viết
Hàng tỷ thiết bị có thể bị tấn công bởi lỗ hổng Bluetooth mới có tên BLESA
Hàng tỷ điện thoại thông minh, máy tính bảng, máy tính xách tay và thiết bị IoT đang sử dụng Bluetooth có thể bị tấn công bởi một lỗ hổng vừa được tiết lộ gần đây.
Lỗ hổng được đặt tên là BLESA (Bluetooth Low Energy Spoofing Attack), ảnh hưởng đến các thiết bị chạy giao thức Bluetooth Low Energy (BLE).
BLE là phiên bản mỏng hơn của Bluetooth gốc (classic) nhưng được thiết kế để tiết kiệm pin trong khi vẫn giữ cho kết nối Bluetooth lâu nhất có thể.
Nhờ ưu điểm tiết kiệm pin, BLE đã được ứng dụng rộng rãi trong thập kỷ qua, trở thành một công nghệ phổ biến trên hầu hết các thiết bị dùng pin.
Từ ứng dụng rộng rãi này, đã có nhiều nghiên cứu về bảo mật của BLE và có những lỗ hổng nghiêm trọng đã được phát hiện, tiêu biểu gần đây là BLURtooth.
Nghiên cứu quá trình “kết nối lại” Bluetooth
Phần lớn các nghiên cứu trước đây về bảo mật của BLE hầu như chỉ tập trung vào quá trình ghép nối và bỏ qua các quá trình khác của giao thức BLE.
Trong một dự án nghiên cứu tại Đại học Purdue, một nhóm gồm bảy học giả đã bắt đầu điều tra một phần của giao thức BLE đóng vai trò quan trọng trong các hoạt động BLE hằng ngày nhưng hiếm khi được phân tích về bảo mật.
Họ tập trung vào quá trình "kết nối lại", hoạt động diễn ra sau khi hai thiết bị BLE (máy khách và máy chủ) đã xác thực lẫn nhau trong quá trình ghép nối.
Kết nối lại diễn ra khi thiết bị Bluetooth di chuyển ra khỏi phạm vi phủ sóng và sau đó di chuyển trở lại phạm vi phủ sóng. Thông thường khi kết nối lại, hai thiết bị BLE nên kiểm tra các khóa mã của nhau trong quá trình ghép nối, đồng thời kết nối lại và tiếp tục trao đổi dữ liệu qua BLE.
Nhóm nghiên cứu Purdue cho biết họ phát hiện ra 2 vấn đề nghiêm trọng:
Các nhà nghiên cứu của Purdue cho biết họ đã phân tích BLE trên các hệ điều hành khác nhau và nhận thấy rằng BlueZ (thiết bị IoT dựa trên Linux), Fluoride (Android) và BLE của iOS đều dễ bị tấn công BLESA, trong khi BLE trong thiết bị Windows được miễn nhiễm.
"Kể từ tháng 6 năm 2020, trong khi Apple thừa nhận CVE-2020-9770 là lỗ hổng và đã vá, việc triển khai Android BLE trong thiết bị đã thử nghiệm của chúng tôi (Google Pixel XL chạy Android 10) vẫn dễ bị tấn công", các nhà nghiên cứu cho biết.
Đối với các thiết bị IoT dựa trên nền tảng Linux, nhóm phát triển BlueZ cho biết họ sẽ ngừng sử dụng mã nguồn có thể bị khai thác bởi lỗ hổng BLESA và thay vào đó sử dụng mã nguồn triển khai các quy trình kết nối lại BLE thích hợp, miễn nhiễm với BLESA.
BLESA và vấn đề vá lỗi
Thật đáng buồn, cũng giống như tất cả các lỗi Bluetooth trước đây, việc vá tất cả các thiết bị dễ bị tấn công sẽ là một cơn ác mộng đối với quản trị viên hệ thống và vá một số thiết bị có thể không phải là một lựa chọn.
Một số thiết bị IoT cấu hình thấp, giá rẻ đã được bán trong thập kỷ qua và đã được triển khai không đi kèm cơ chế cập nhật, có nghĩa là các thiết bị này sẽ vĩnh viễn không được vá lỗi.
Những kẻ tấn công có thể sử dụng lỗi từ chối dịch vụ để ngắt kết nối Bluetooth và kích hoạt quá trình kết nối lại, sau đó thực hiện một cuộc tấn công BLESA. Bảo vệ các thiết bị BLE tránh bị ngắt kết nối, giảm tín hiệu trong trường hợp này là không thể.
Dựa vào số liệu thống kê về việc sử dụng BLE trước đó, nhóm nghiên cứu tin rằng số lượng thiết bị sử dụng BLE dễ bị tấn công lên tới con số hàng tỷ.
Tất cả các thiết bị này hiện đang chờ bản vá và phụ thuộc vào cập nhật từ nhà cung cấp.
Thông tin chi tiết về tấn công BLESA có thể xem tại đây: "BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy" [PDF, PDF]
Lỗ hổng được đặt tên là BLESA (Bluetooth Low Energy Spoofing Attack), ảnh hưởng đến các thiết bị chạy giao thức Bluetooth Low Energy (BLE).
BLE là phiên bản mỏng hơn của Bluetooth gốc (classic) nhưng được thiết kế để tiết kiệm pin trong khi vẫn giữ cho kết nối Bluetooth lâu nhất có thể.
Nhờ ưu điểm tiết kiệm pin, BLE đã được ứng dụng rộng rãi trong thập kỷ qua, trở thành một công nghệ phổ biến trên hầu hết các thiết bị dùng pin.
Từ ứng dụng rộng rãi này, đã có nhiều nghiên cứu về bảo mật của BLE và có những lỗ hổng nghiêm trọng đã được phát hiện, tiêu biểu gần đây là BLURtooth.
Nghiên cứu quá trình “kết nối lại” Bluetooth
Phần lớn các nghiên cứu trước đây về bảo mật của BLE hầu như chỉ tập trung vào quá trình ghép nối và bỏ qua các quá trình khác của giao thức BLE.
Trong một dự án nghiên cứu tại Đại học Purdue, một nhóm gồm bảy học giả đã bắt đầu điều tra một phần của giao thức BLE đóng vai trò quan trọng trong các hoạt động BLE hằng ngày nhưng hiếm khi được phân tích về bảo mật.
Họ tập trung vào quá trình "kết nối lại", hoạt động diễn ra sau khi hai thiết bị BLE (máy khách và máy chủ) đã xác thực lẫn nhau trong quá trình ghép nối.
Kết nối lại diễn ra khi thiết bị Bluetooth di chuyển ra khỏi phạm vi phủ sóng và sau đó di chuyển trở lại phạm vi phủ sóng. Thông thường khi kết nối lại, hai thiết bị BLE nên kiểm tra các khóa mã của nhau trong quá trình ghép nối, đồng thời kết nối lại và tiếp tục trao đổi dữ liệu qua BLE.
Nhóm nghiên cứu Purdue cho biết họ phát hiện ra 2 vấn đề nghiêm trọng:
- Việc xác thực trong quá trình kết nối lại thiết bị là tùy chọn thay vì bắt buộc.
- Quá trình xác thực có thể bị phá vỡ nếu thiết bị IoT của người dùng không thể tiến hành xác thực dữ liệu được giao tiếp.
"Kể từ tháng 6 năm 2020, trong khi Apple thừa nhận CVE-2020-9770 là lỗ hổng và đã vá, việc triển khai Android BLE trong thiết bị đã thử nghiệm của chúng tôi (Google Pixel XL chạy Android 10) vẫn dễ bị tấn công", các nhà nghiên cứu cho biết.
Đối với các thiết bị IoT dựa trên nền tảng Linux, nhóm phát triển BlueZ cho biết họ sẽ ngừng sử dụng mã nguồn có thể bị khai thác bởi lỗ hổng BLESA và thay vào đó sử dụng mã nguồn triển khai các quy trình kết nối lại BLE thích hợp, miễn nhiễm với BLESA.
BLESA và vấn đề vá lỗi
Thật đáng buồn, cũng giống như tất cả các lỗi Bluetooth trước đây, việc vá tất cả các thiết bị dễ bị tấn công sẽ là một cơn ác mộng đối với quản trị viên hệ thống và vá một số thiết bị có thể không phải là một lựa chọn.
Một số thiết bị IoT cấu hình thấp, giá rẻ đã được bán trong thập kỷ qua và đã được triển khai không đi kèm cơ chế cập nhật, có nghĩa là các thiết bị này sẽ vĩnh viễn không được vá lỗi.
Những kẻ tấn công có thể sử dụng lỗi từ chối dịch vụ để ngắt kết nối Bluetooth và kích hoạt quá trình kết nối lại, sau đó thực hiện một cuộc tấn công BLESA. Bảo vệ các thiết bị BLE tránh bị ngắt kết nối, giảm tín hiệu trong trường hợp này là không thể.
Dựa vào số liệu thống kê về việc sử dụng BLE trước đó, nhóm nghiên cứu tin rằng số lượng thiết bị sử dụng BLE dễ bị tấn công lên tới con số hàng tỷ.
Tất cả các thiết bị này hiện đang chờ bản vá và phụ thuộc vào cập nhật từ nhà cung cấp.
Thông tin chi tiết về tấn công BLESA có thể xem tại đây: "BLESA: Spoofing Attacks against Reconnections in Bluetooth Low Energy" [PDF, PDF]
Theo: ZDNet
Xem thêm: Lỗ hổng BLURtooth cho phép kẻ tấn công ghi đè khóa xác thực Bluetooth
Chỉnh sửa lần cuối bởi người điều hành: