BLURtooth: Lỗ hổng mới cho phép hacker ghi đè key xác thực Bluetooth

Bluetooth là một trong những công nghệ kết nối đã xuất hiện từ lâu nhưng hiện tại vẫn được sử dụng phổ biến và thậm chí đóng vai trò ngày càng quan trọng.

Kết nối Bluetooth giúp dễ dàng di chuyển dữ liệu các thiết bị công nghệ, cũng như kết nối và trao đổi dữ liệu giữa một thiết bị chính với các thiết bị ngoại vi, chẳng hạn smartphone với loa không dây, tai nghe hay đồng hồ thông minh… trong một khoảng cách nhất định.

Cũng giống các công nghệ kết nối phổ biến khác, Bluetooth đương nhiên không thể tránh khỏi tầm mắt của hacker. Hacker hoàn toàn có thể dễ dàng lợi dụng những lỗ hổng sẵn có trong giao thức Bluetooth để triển khai các hoạt động vi phạm khác nhau, chẳng hạn như: Đánh cắp dữ liệu cá nhân, cài đặt phần mềm độc hại và thậm chí chiếm quyền kiểm soát thiết bị (hiếm xảy ra).

Lỗ hổng BLURtooth 

Các tổ chức nghiên cứu bảo mật quốc tế mới đây đã tìm thấy một lỗ hổng bảo mật mới tồn tại trong giao thức Bluetooth có thể cho phép kẻ tấn công ghi đè key xác thực và từ đó kiểm soát hoàn toàn thiết bị hỗ trợ Bluetooth.

Được đặt tên BLURtooth (mã định danh CVE-2020-15802), đây là một lỗ hổng ảnh hưởng đến thành phần có tên Cross-Transport Key Derivation (CTKD) tồn tại trong các thiết bị sử dụng chuẩn Bluetooth từ 4.0 đến 5.0. Nhiệm vụ chính của CTKD là hỗ trợ thiết lập khóa xác thực khi ghép nối hai thiết bị Bluetooth. Do đó nếu bị hacker khai thác thành công, nó sẽ mở đường cho tin tặc xâm nhập vào các thiết bị mục tiêu.

Cụ thể, CTKD hoạt động bằng cách thiết lập hai bộ key xác thực khác nhau cho cả tiêu chuẩn Bluetooth Low Energy (BLE) và Basic Rate/Enhanced Data Rate (BR/EDR). Vai trò của CTKD là chuẩn bị sẵn các key xác thực và cho phép những thiết bị được ghép nối quyết định phiên bản Bluetooth mà chúng muốn sử dụng, với mục đích cuối cùng là hỗ trợ cho tính năng Bluetooth "dual-mode".

Cách thức tấn công BLURtooth

Theo thông báo bảo mật được tổ chức Bluetooth Special Interest Group (SIG) và Trung tâm điều phối CERT tại Đại học Carnegie Mellon (CERT/CC) công bố mới đây, kẻ tấn công hoàn toàn có thể can thiệp vào thành phần CTKD để ghi đè các key xác thực Bluetooth trên thiết bị và chiếm quyền truy cập vào các ứng dụng/dịch vụ có kết nối Bluetooth trên thiết bị đó. Cá biệt trong một số trường hợp, một số key xác thực có thể bị ghi đè hoàn toàn, trong khi các key xác thực khác có thể bị hạ cấp xuống mức mã hóa yếu hơn.

Như đã nói, tất cả các thiết bị sử dụng chuẩn Bluetooth từ 4.0 đến 5.0 đều có nguy cơ bị tấn công BLURtooth. Trong khi chuẩn Bluetooth 5.1 mới nhất hiện nay có đi kèm với các tính năng có thể được kích hoạt và ngăn chặn những cuộc tấn công dạng này.

Bluetooth SIG cho biết họ đã bắt đầu gửi thông báo cho các nhà cung cấp thiết bị Bluetooth thông tin về lỗ hổng BLURtooth, cũng như cách thức giảm thiểu ảnh hưởng của lỗ hổng này khi sử dụng tiêu chuẩn 5.1.

Bản vá chưa có sẵn

Hiện tại, bản vá cho lỗ hổng BLURtooth vẫn đang được phát triển và cũng chưa có thông tin cụ thể về ngày phát hành. Do đó, cách duy nhất để chống lại các cuộc tấn công BLURtooth là kiểm soát môi trường mà các thiết bị Bluetooth được ghép nối, ngăn chặn các cuộc tấn công trung gian (man-in-the-middle) hoặc hành vi ghép nối với thiết bị giả mạo được thực hiện thông qua kỹ thuật xã hội (đánh lừa người dùng).

Người dùng có thể theo dõi xem thiết bị của mình đã được cập nhật bản vá cho lỗ hổng BLURtooth hay chưa bằng cách kiểm tra phần thông báo bản cập nhật firmware và hệ điều hành.

Nguồn tham khảo: quantrimang.com