Hàng tỉ thiết bị có thể bị tấn công vì lỗ hổng bảo mật Bluetooth “BLESA” mới

Một lỗ hổng bảo mật mới vừa được tiết lộ gần đây có thể khiến hàng tỉ chiếc smartphone, tablet, laptop và thiết bị IoT đang sử dụng các ngăn xếp phần mềm (software stack) Bluetooth bị tấn công.

Hàng tỉ thiết bị có thể bị tấn công vì lỗ hổng bảo mật Bluetooth

Được đặt tên là BLESA (Bluetooth Low Energy Spoofing Attack), lỗ hổng bảo mật này ảnh hưởng đến các thiết bị có trang bị giao thức Bluetooth Low Energy (BLE).

BLE là phiên bản thu gọn của tiêu chuẩn Bluetooth (Classic) gốc với mục đích tiết kiệm pin mà vẫn duy trì kết nối Bluetooth lâu nhất có thể.

Do khả năng tiết kiệm pin, BLE đã được áp dụng rộng rãi trong thập kỷ qua, trở thành công nghệ phổ biến trên hầu hết các thiết bị sử dụng pin.

Do sử dụng rộng rãi, các học giả cũng như nhà nghiên cứu bảo mật đã thực hiện nhiều thử nghiệm nhằm tìm ra những lỗ hổng bảo mật quan trọng trong BLE.

Các học giả đã thực hiện nghiên cứu quá trình "tái kết nối" của Bluetooth

Tuy nhiên, phần lớn mọi nghiên cứu trước đây về những vấn đề bảo mật của BLE hầu như chỉ tập trung vào quá trình ghép nối, bỏ qua các phần khác của giao thức BLE.  

Trong một dự án nghiên cứu tại Đại học Purdue, một nhóm gồm 7 học giả đã bắt đầu điều tra một phần khác của BLE, đóng vai trò quan trọng trong các hoạt động BLE hàng ngày nhưng hiếm khi được đưa vào phân tích về vấn đề bảo mật.

Công việc của họ tập trung vào quá trình "tái kết nối". Hoạt động này diễn ra sau khi 2 thiết bị BLE (máy khách và máy chủ) đã xác thực với nhau trong quá trình ghép nối.

Quá trình tái kết nối diễn ra khi các thiết bị Bluetooth di chuyển ra khỏi phạm vi phủ sóng, sau đó di chuyển vào lại phạm vi phủ sóng. Thông thường, khi kết nối lại, 2 thiết bị BLE có thể kiểm tra các khóa mật mã đã trao đổi với nhau trong quá trình ghép nối, nếu khớp sẽ kết nối lại và tiếp tục trao đổi dữ liệu qua BLE.

Nhưng nhóm nghiên cứu Purdue cho biết, họ đã phát hiện ra rằng, đặc tả BLE chính thức lại không chứa ngôn ngữ đủ mạnh để mô tả quá trình tái kết nối. Kết quả là, 2 vấn đề nghiêm trọng đã xuất hiện trong việc triển khai phần mềm BLE, ảnh hưởng đến chuỗi cung ứng phần mềm:

- Xác thực trong quá trình tái kết nối thiết bị là một tùy chọn chứ không phải bắt buộc.

- Quá trình xác thực có thể bị phá vỡ nếu thiết bị của người dùng không thực thi thiết bị IoT để xác thực dữ diệu được giao tiếp.

Hai vấn đề này mở ra cánh cửa cho cuộc tấn công BLESA, trong đó, kẻ tấn công gần đó sẽ bỏ qua quá trình xác minh tái kết nối và gửi dữ liệu giả mạo đến thiết bị BLE với thông tin không chính xác, đồng thời khiến người vận hành và quy trình tự động đưa ra những quyết định sai lầm. Đoạn video này sẽ mô tả chính xác cách thực hiện một cuộc tấn công BLESA.

Một số ngăn xếp phần mềm BLE bị ảnh hưởng

Tuy nhiên, dẫu ngôn ngữ vẫn rất mơ hồ, nhưng lỗi này vẫn chưa được triển khai nhiều trên BLE trong thế giới thực.

Các nhà nghiên cứu của Purdue cho biết, họ đã phân tích nhiều ngăn xếp phần mềm (software stack) được sử dụng để hỗ trợ giao tiếp BLE trên các hệ điều hành khác nhau và phát hiện rằng, BlueZ (có trên các thiết bị IoT dựa trên Linux), Fluoride (trên Android) và stack BLE của iOS đều rất dễ bị tấn công BLESA, trong khi stack BLE trong thiết bị Windows lại hoàn toàn miễn nhiễm.

"Kể từ tháng 6/2020, dù Apple đã chỉ định mã CVE-2020-9770 cho lỗ hổng bảo mật này và sửa nó, thế nhưng, việc triển khai BLE của Android trên thiết bị thử nghiệm của chúng tôi (cụ thể là Google Pixel XL đang chạy Android 10) vẫn rất dễ bị tấn công", các nhà nghiên cứu cho biết trong một bài báo xuất bản hồi tháng trước.

Đối với các thiết bị IoT dựa trên Linux, nhóm phát triển BlueZ cho biết, họ sẽ ngừng sử dụng phần mã được dùng để mở thiết bị cho các cuộc tấn công BLESA, thay vào đó, họ sẽ chuyển sang đoạn mã triển khai quy trình tái kết nối BLE thích hợp, miễn nhiễm với BLESA.

Quá trình vá lỗi tất cả các thiết bị sẽ rất cực nhọc và tốn thời gian

Đáng buồn thay, cũng giống như tất cả các lỗi Bluetooth trước đây, việc vá lỗi cho mọi thiết bị dễ bị tấn công sẽ là một cơn ác mộng đối với quản trị viên hệ thống, và việc vá một số thiết bị có thể không phải là một lựa chọn.  

Một số thiết bị IoT hạn chế về tài nguyên đã được bán trong thập kỷ qua và không đi kèm cơ chế cập nhật tích hợp, đồng nghĩa rằng, những thiết bị này vĩnh viễn sẽ không được vá lỗi.

Phương pháp bảo vệ chống lại hầu hết các cuộc tấn công Bluetooth thường là ghép nối thiết bị trong môi trường được kiểm soát. Thế nhưng việc bảo vệ chống lại BLESA là một nhiệm vụ khó hơn nhiều, bởi các cuộc tấn công này nhắm đến quá trình tái kết nối, vốn thường xuyên xảy ra.

Những kẻ tấn công có thể sử dụng lỗi từ chối dịch vụ để khiến các kết nối Bluetooth ngoại tuyến và kích hoạt quá trình tái kết nối dựa theo yêu cầu, sau đó thực thi một cuộc tấn công BLESA. Bảo vệ thiết bị BLE không bị ngắt kết nối và sụt giảm tín hiệu là một điều bất khả thi.

Vấn đề dần trở nên tồi tệ hơn khi dựa trên số liệu thống kê sử dụng BLE trước đó, nhóm nghiên cứu tin rằng, số lượng thiết bị sử dụng xếp ngăn phần mềm BLE dễ bị tấn công lên đến hàng tỉ.

Tất cả các thiết bị này đều thuộc quyền sở hữu của những nhà cung cấp phần mềm và đều đang chờ đợi bản vá.

Nếu muốn tìm hiểu kỹ hơn, bạn có thể tải thông tin nghiên cứu tại đây hoặc tại đây. Dưới đây là video trình bày lỗ hổng của nhóm Purdue.

Minh Hùng theo ZDNet

 

Đánh giá gần đây
Đọc nhiều nhất Phản hồi nhiều nhất

1 Mổ ấm siêu tốc 80.000 đồng và 500.000 đồng để xem khác nhau thế nào

2 Từ việc cắt bỏ củ sạc nhanh lộ ra “bộ mặt thật” của Apple

3 5 đế chế hùng mạnh nhất trong lịch sử nhân loại

4 5 điểm mới trên iPhone 12 mà điện thoại Android nên "vay mượn"

5 "Mổ" trạm BTS 5G của Huawei cho thấy đại gia công nghệ Trung Quốc phụ thuộc vào Mỹ như thế nào

Tin Liên quan
Các tin khác
a
Xem thêm
Góc nhìn VNREVIEW