Hàng tỷ thiết bị kết nối Bluetooth có nguy cơ bị tin tặc tấn công do lỗ hổng bảo mật mới

0:00 / 0:00
0:00
  • Nam miền Bắc
  • Nữ miền Bắc
  • Nữ miền Nam
  • Nam miền Nam

(Baonghean.vn) - Mới đây, Trung tâm Nghiên cứu khoa học EURECOM (Pháp) cho biết, kết nối Bluetooth hiện đang gặp một lỗ hổng bảo mật nghiêm trọng có tên BLUFFS (Bluetooth Forward and Future Secrecy), khiến hàng tỷ thiết bị kết nối Bluetooth có nguy cơ bị tấn công.

Theo đó, thông qua lỗ hổng bảo mật này, các tin tặc có thể tấn công vào kết nối Bluetooth giữa hai thiết bị để lấy cắp dữ liệu, ngay cả với những thiết bị đời mới nhất. Các tin tặc có thể lợi dụng lỗ hổng này để khai thác thông tin hàng loạt thiết bị khác nhau.

Anh minh hoa1.jpg
Ảnh minh họa.

Chuyên gia bảo mật Daniele Antonioli của Trung tâm Nghiên cứu khoa học EURECOM - người đứng sau các cuộc tấn công này nhấn mạnh rằng, lỗ hổng bảo mật BLUFFS nhắm vào các lỗi kiến ​​trúc hơn là các cấu hình phần cứng hoặc phần mềm cụ thể. Điều này có nghĩa là các lỗ hổng bảo mật tấn công vào phần lõi của công nghệ Bluetooth làm ảnh hưởng đến các thiết bị sử dụng phiên bản Bluetooth từ 4.2 được phát hành vào tháng 12 năm 2014 đến phiên bản mới nhất 5.4 được phát hành vào tháng 2 năm 2023.

Những lỗ hổng này liên quan đến cách lấy khóa phiên kết nối Bluetooth để giải mã dữ liệu trao đổi giữa hai thiết bị. Các nhà nghiên cứu đã thực hiện 6 kiểu tấn công BLUFFS, mỗi kiểu tấn công đều sử dụng việc mạo danh thiết bị khác nhau hoặc tấn công trung gian. BLUFFS khai thác hai lỗ hổng chưa từng được biết trước đây trong tiêu chuẩn Bluetooth liên quan đến cách lấy các khóa phiên để giải mã dữ liệu trao đổi.

Báo cáo của EURECOM đã trình bày kết quả thử nghiệm BLUFFS trên nhiều thiết bị khác nhau, bao gồm điện thoại thông minh, tai nghe và máy tính xách tay, chạy các phiên bản Bluetooth từ 4.1 đến 5.2. Tất cả chúng đều được xác nhận là dễ bị ảnh hưởng bởi ít nhất 3 trong số 6 kiểu tấn công BLUFFS.

Các phương pháp trên đều đạt hiệu quả tấn công dù thiết bị của người dùng trang bị tính năng bảo mật Bluetooth mới nhất, do lỗ hổng bảo mật liên quan đến kiến trúc cơ bản của Bluetooth. Do đó, hàng tỷ thiết bị từ máy tính bảng, máy tính xách tay, điện thoại thông minh cho đến tai nghe sử dụng Bluetooth đều có nguy cơ bị tấn công.

Tuy nhiên, lỗ hổng bảo mật BLUFFS yêu cầu hai thiết bị phải nằm trong phạm vi Bluetooth của nhau để hoạt động. Khi ở trong phạm vi, kẻ tấn công có thể thay đổi khóa bảo mật được sử dụng để mã hóa dữ liệu. Chúng có thể giải mã hoặc giả mạo dữ liệu, điều này yêu cầu kẻ tấn công phải giả vờ là một trong những thiết bị chia sẻ dữ liệu.

Các bộ vi xử lý được sản xuất của các thương hiệu lớn như Intel, Broadcom, Apple, Samsung, Qualcomm và các hãng khác đều có thể bị ảnh hưởng bởi lỗ hổng bảo mật BLUFFS. Các nhà nghiên cứu cũng đã phát triển và thử nghiệm khoá kết nối nâng cao, giúp ngăn chặn các cuộc tấn công nói trên.

Sau khi nhận báo cáo về lỗ hổng bảo mật BLUFFS từ EURECOM, Bluetooth SIG, một tổ chức phi lợi nhuận chịu trách nhiệm giám sát sự phát triển và cấp phép cho công nghệ Bluetooth được thành lập bởi các hãng sản xuất điện tử nổi tiếng Ericcson, IBM, Intel, Nokia, Toshiba, Microsoft, Lenovo và Apple đã đưa ra cảnh báo và khuyên người dùng từ chối các kết nối không đáp ứng yêu cầu về mã khóa.

Đây không phải là lần đầu tiên chuyên gia bảo mật Antonioli phát hiện ra các vấn đề bảo mật trong tiêu chuẩn Bluetooth. Trước đó, vào tháng 5 năm 2020, ông là tác giả đầu tiên của một bài báo trình bày chi tiết về các cuộc tấn công mạo danh Bluetooth (hay BIAS), các lỗ hổng bảo mật như BLUFFS cho phép kẻ tấn công vượt qua khóa xác thực ghép nối để mạo danh bất kỳ thiết bị Bluetooth nào.

Hiện tại, người dùng Bluetooth không thể làm gì để tăng tính bảo mật trước nguy cơ bị tấn công, ngay cả những thiết bị đang chạy các phiên bản kết nối Bluetooth mới nhất. Do lỗ hổng BLUFFS liên quan đến kiến trúc của Bluetooth. Cách duy nhất là người dùng nên hạn chế kết nối Bluetooth với các thiết bị lạ, cũng như kiểm tra cập nhật thường xuyên để cài đặt các bản vá lỗi.

Đối với thiết bị di động, người dùng nên thường xuyên cập nhật phần mềm. Quan trọng hơn, người dùng nên tắt kết nối Bluetooth khi không sử dụng để giảm nguy cơ bị tấn công, cũng như thận trọng các thiết bị ghép nối, không đồng ý ghép với nguồn chưa được xác định.

Bluetooth SIG hiện đang nỗ lực giải quyết vấn đề và đã có một số đề xuất. Đầu tiên là giới thiệu một thế hệ khóa an toàn. Đây sẽ là cách khắc phục nhanh chóng và cho phép mọi người xác nhận dữ liệu của họ đang được gửi đến đúng nơi. Tuy nhiên, có thể sẽ có thêm thông tin về các bản sửa lỗi được đề xuất trong thời gian tới.

Tin mới