WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Hơn 2 tỷ thiết bị vẫn tồn tại lỗ hổng BlueBorne
Một năm sau khi các nhà nghiên cứu tiết lộ lỗ hổng Bluetooth có tên BlueBorne, hơn 2 tỷ thiết bị được cho là vẫn tồn tại lỗ hổng do chủ sở hữu thiết bị không cài đặt thành công các bản vá hoặc do không có bản vá nào.
Các lỗ hổng BlueBorne được phát hiện vào tháng 9/2017 bởi Armis Labs - một công ty chuyên về bảo vệ các thiết bị Internet of Things (IoT). Các nhà nghiên cứu của công ty này phát hiện 9 lỗ hổng thực thi Bluetooth ảnh hưởng đến các thiết bị di động, máy tính để bàn và các hệ thống IoT, bao gồm các thiết bị Android, iOS, Windows và Linux.
Armis sau đó cũng tiết lộ các thiết bị Amazon Echo và Google Home cũng tồn tại các lỗ hổng này.
Kẻ tấn công ở gần thiết bị mục tiêu có thể khai thác một trong các lỗ hổng của BlueBorne để thực thi mã từ xa hoặc tấn công man-in-the-middle (MitM) mà không yêu cầu tương tác với người dùng, đơn giản là chúng biết được nạn nhân đang sử dụng hệ điều hành nào.
Armis ước tính rằng các lỗ hổng bảo mật ban đầu ảnh hưởng tới khoảng 5,3 tỷ thiết bị có bật Bluetooth, cảnh báo BlueBorne có thể được sử dụng để lây nhiễm malware - bao gồm một worm (sâu) lây lan sang các thiết bị khác qua Bluetooth - kiểm soát điện thoại và máy tính, chuyển hướng máy tính của nạn nhân tới các trang web tùy ý.
Armis ước tính khoảng 2/3 trong tổng số 5,3 tỷ hệ thống bị ảnh hưởng đã cập nhật bản vá bảo vệ hệ thống trước phương thức tấn công BlueBorne. Tuy nhiên, vẫn còn hơn 2 tỷ thiết bị tồn tại nguy cơ bị tấn công.
Trong số này, công ty Armis cho biết khoảng một tỷ thiết bị đang chạy hệ điều hành Android không còn được hỗ trợ cập nhật, bao gồm Android 5.1 Lollipop và các phiên bản trước đó (734 triệu), và Android 6 Marshmallow và các phiên bản cũ hơn (261 triệu). 50 triệu thiết bị khác đang chạy iOS 9.3.5 và các phiên bản trước đó chưa cập nhật bản vá.
Armis cũng ước tính 200 triệu thiết bị trên toàn thế giới đang chạy các phiên bản Windows tồn tại lỗ hổng, và 768 triệu thiết bị đang chạy Linux chưa được vá hoặc không có bản vá. Những hệ thống Linux này bao gồm máy chủ, đồng hồ thông minh, thiết bị y tế và thiết bị công nghiệp.
Armis đã thông báo các nhà cung cấp về các lỗ hổng BlueBorne 5 tháng trước khi công khai kết quả. Tuy nhiên, nhiều hãng vẫn chỉ phát hành bản vá sau hàng chục và thậm chí hàng trăm ngày sau đó.
Các kiểu khai thác như BlueBorne mất nhiều thời gian để xử lý triệt để do nhiều thiết bị bị ảnh hưởng không có bản vá. Trong thực tế, chúng ta thường phải chờ cho đến khi một thiết bị bị khai tử hay dừng sản xuất và ngừng hoạt động trước đó thì mới không còn nguy cơ nào. Linux và Android là hai nền tảng có thời gian sử dụng lâu nhất, đúng với những gì đang diễn ra trên thị trường”.
Armis lưu ý rằng sau khi tiết lộ phương thức tấn công BlueBorne, ngành công nghiệp an ninh mạng một lần nữa bắt đầu tập trung vào mối đe dọa do các lỗ hổng Bluetooth gây ra. Điều này dẫn đến việc phát hiện một số lỗ hổng nghiêm trọng có khả năng ảnh hưởng đến các thiết bị iOS và Android, thậm chí cả xe hơi.
Gần đây nhất, vào tháng 7, một nhóm các nhà nghiên cứu tại Viện Công nghệ Israel đã tiết lộ một số lỗi thực hiện Bluetooth cho phép kẻ tấn công ở gần hai thiết bị mục tiêu có thể theo dõi và điều khiển lưu lượng truy cập mà các thiết bị trên trao đổi.
Armis sau đó cũng tiết lộ các thiết bị Amazon Echo và Google Home cũng tồn tại các lỗ hổng này.
Kẻ tấn công ở gần thiết bị mục tiêu có thể khai thác một trong các lỗ hổng của BlueBorne để thực thi mã từ xa hoặc tấn công man-in-the-middle (MitM) mà không yêu cầu tương tác với người dùng, đơn giản là chúng biết được nạn nhân đang sử dụng hệ điều hành nào.
Armis ước tính rằng các lỗ hổng bảo mật ban đầu ảnh hưởng tới khoảng 5,3 tỷ thiết bị có bật Bluetooth, cảnh báo BlueBorne có thể được sử dụng để lây nhiễm malware - bao gồm một worm (sâu) lây lan sang các thiết bị khác qua Bluetooth - kiểm soát điện thoại và máy tính, chuyển hướng máy tính của nạn nhân tới các trang web tùy ý.
Armis ước tính khoảng 2/3 trong tổng số 5,3 tỷ hệ thống bị ảnh hưởng đã cập nhật bản vá bảo vệ hệ thống trước phương thức tấn công BlueBorne. Tuy nhiên, vẫn còn hơn 2 tỷ thiết bị tồn tại nguy cơ bị tấn công.
Trong số này, công ty Armis cho biết khoảng một tỷ thiết bị đang chạy hệ điều hành Android không còn được hỗ trợ cập nhật, bao gồm Android 5.1 Lollipop và các phiên bản trước đó (734 triệu), và Android 6 Marshmallow và các phiên bản cũ hơn (261 triệu). 50 triệu thiết bị khác đang chạy iOS 9.3.5 và các phiên bản trước đó chưa cập nhật bản vá.
Armis cũng ước tính 200 triệu thiết bị trên toàn thế giới đang chạy các phiên bản Windows tồn tại lỗ hổng, và 768 triệu thiết bị đang chạy Linux chưa được vá hoặc không có bản vá. Những hệ thống Linux này bao gồm máy chủ, đồng hồ thông minh, thiết bị y tế và thiết bị công nghiệp.
Armis đã thông báo các nhà cung cấp về các lỗ hổng BlueBorne 5 tháng trước khi công khai kết quả. Tuy nhiên, nhiều hãng vẫn chỉ phát hành bản vá sau hàng chục và thậm chí hàng trăm ngày sau đó.
Các kiểu khai thác như BlueBorne mất nhiều thời gian để xử lý triệt để do nhiều thiết bị bị ảnh hưởng không có bản vá. Trong thực tế, chúng ta thường phải chờ cho đến khi một thiết bị bị khai tử hay dừng sản xuất và ngừng hoạt động trước đó thì mới không còn nguy cơ nào. Linux và Android là hai nền tảng có thời gian sử dụng lâu nhất, đúng với những gì đang diễn ra trên thị trường”.
Armis lưu ý rằng sau khi tiết lộ phương thức tấn công BlueBorne, ngành công nghiệp an ninh mạng một lần nữa bắt đầu tập trung vào mối đe dọa do các lỗ hổng Bluetooth gây ra. Điều này dẫn đến việc phát hiện một số lỗ hổng nghiêm trọng có khả năng ảnh hưởng đến các thiết bị iOS và Android, thậm chí cả xe hơi.
Gần đây nhất, vào tháng 7, một nhóm các nhà nghiên cứu tại Viện Công nghệ Israel đã tiết lộ một số lỗi thực hiện Bluetooth cho phép kẻ tấn công ở gần hai thiết bị mục tiêu có thể theo dõi và điều khiển lưu lượng truy cập mà các thiết bị trên trao đổi.
Theo Securityweek
Chỉnh sửa lần cuối: