Hàng tỷ thiết bị IoT bị ảnh hưởng bởi lỗ hổng Bluetooth mới
An toàn thông tin - Ngày đăng : 16:14, 17/09/2020
Các nhà nghiên cứu cho biết lỗ hổng có khả năng ảnh hưởng đến hàng tỷ thiết bị IoT và vẫn chưa được vá trên các thiết bị chạy hệ điều hành Android.
Theo một thông tin được công bố gần đây bởi các nhà nghiên cứu tại Đại học Purdue (Mỹ), lỗ hổng được đặt tên là BLESA (BLE Spoofing Attacks) phát sinh từ các bước xác thực trong quá trình kết nối trở lại của thiết bị - một khâu thường bị các chuyên gia bảo mật bỏ qua.
Quá trình "kết nối trở lại" diễn ra khi hai thiết bị đã được kết nối nhưng sau đó một thiết bị di chuyển ra khỏi phạm vi phủ sóng (hoặc bị rớt kết nối) và kết nối trở lại. Ví dụ: "kết nối trở lại" phổ biến trong môi trường IoT công nghiệp, nơi các cảm biến có thể kết nối định kỳ với máy chủ để truyền dữ liệu từ xa, sau đó ngắt kết nối và chuyển sang chế độ giám sát.
Một cuộc tấn công BLESA thành công cho phép kẻ xấu kết nối với một thiết bị (bằng cách đáp ứng các yêu cầu xác thực kết nối trở lại) và gửi dữ liệu giả mạo từ thiết bị đó. Trong trường hợp thiết bị IoT, các gói dữ liệu độc hại được gửi đi có thể khiến các thiết bị thực hiện các tác vụ khác hoặc mới. Đối với con người, những kẻ tấn công có thể cung cấp thông tin lừa đảo thiết bị.
Nhóm nghiên cứu - bao gồm các nhà khoa học Jianliang Wu, Yuhong, Vireshwar, Dave (Jing) Tian, Antonio Bianchi, Mathias Payer và Dongyan Xu cho biết, lỗ hổng này đặc biệt nghiêm trọng, do sự phổ biến của giao thức BLE nên nó đang được tích hợp trên hàng tỷ thiết bị dùng để ghép nối và kết nối.
Các nhà nghiên cứu cho biết, những kẻ tấn công có thể sử dụng BLESA trên các nền tảng Linux, Android và iOS. Cụ thể, các thiết bị BlueZ IoT dựa trên Linux, Fluoride dựa trên Android và BLE của iOS đều dễ bị tấn công, trong khi việc sử dụng BLE của Windows vẫn không bị ảnh hưởng.
Các nhà nghiên cứu đã liên hệ với Apple, Google và nhóm BlueZ về các lỗ hổng bảo mật nói trên, Apple đã gán mã CVE-2020-9770 cho lỗ hổng này và sửa chữa nó vào tháng 6/2020. Tuy nhiên, "việc triển khai Android BLE trong thiết bị được thử nghiệm của chúng tôi (thiết bị Google Pixel XL chạy Android 10) vẫn dễ bị tấn công," họ nói.
Theo các nhà nghiên cứu, nhóm phát triển BlueZ cho biết họ sẽ thay thế mã mở các thiết bị của mình trước các cuộc tấn công BLESA bằng mã sử dụng quy trình kết nối trở lại BLE thích hợp để không dễ bị tấn công.
Đây là lỗi lớn thứ hai được tìm thấy trên công nghệ kết nối Bluetooth trong tháng này. Tuần trước, lỗ hổng "BLURtooth" đã được công bố, cho phép kẻ tấn công trong phạm vi phủ sóng không dây vượt qua các khóa xác thực và rình mò thiết bị trong các cuộc tấn công MITM (man-in-the-middle).