Phát hiện lỗ hổng trên Bluetooth 4.0 và 5.0 cho phép tin tặc tấn công các thiết bị lân cận

Mới đây, Bluetooth SIG —một tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth — đã đưa ra một tuyên bố thông báo cho người dùng và các nhà cung cấp về một lỗ hổng chưa được vá, có khả năng ảnh hưởng đến hàng trăm triệu thiết bị trên toàn cầu.

Lỗ hổng này được phát hiện bởi hai nhóm nghiên cứu khác nhau. Được biết nó nằm trong một thành phần của Bluetooth có tên là Cross-Transport Key Derivation (CTKD), đóng vai trò hỗ trợ cả tiêu chuẩn truyền tải dữ liệu Basic Rate/Enhanced Data Rate (BR/EDR) và Bluetooth Low Energy (BLE). 

BLURtooth - A new Vulnerability Let Attackers Overwrite Auth Keys

Cross-Transport Key Derivation (CTKD) là một thành phần của Bluetooth chịu trách nhiệm xem xét các khóa xác thực khi thực hiện ghép nối hai thiết bị Bluetooth với nhau, hay còn gọi là các thiết bị “dual-mode” (chế độ kép).

Được đặt tên là ‘BLURtooth’ với số hiệu CVE-2020-15802 , lỗ hổng này ảnh hưởng đến các thiết bị đang sử dụng công nghệ Bluetooth 4.0 hoặc 5.0. Nó cho phép kẻ tấn công kết nối trái phép với một thiết bị mục tiêu ở khu vực lân cận bằng cách ghi đè khóa xác thực hay giảm độ mạnh của khóa mã hóa.

“Các thiết bị dual-mode sử dụng CTKD để tạo một khóa dài hạn (Long Term Key – LTK) hay một khóa liên kết (Link Key – LK), có thể ghi đè lên khóa LTK hoặc LK ban đầu, trong trường hợp chuẩn truyền tải (transport) bị yêu cầu phải truyền dữ liệu ở mức bảo mật cao hơn,” các nhà nghiên cứu giải thích.

“Nếu các thiết bị cho phép việc ghép nối hoặc liên kết diễn ra mà không cần xác thực, hoặc đang sử dụng một khóa mã hóa yếu, hay trên ít nhất một trong các BR/EDR hay BLE transport thì mới bị ảnh hưởng bởi lỗ hổng này.”

Nói cách khác, lỗ hổng lợi dụng một số điểm yếu trong quá trình ghép nối các thiết bị và cho phép các thiết bị ghi đè khóa xác thực khi transport yêu cầu truyền dữ liệu ở một mức bảo mật cao hơn.

Theo một bản tư vấn bảo mật công bố bởi Trung tâm Điều phối CERT của Đại học Carnegie Mellon, lỗ hổng này có nguy cơ dẫn đến một số cuộc tấn công nguy hiểm. Các cuộc tấn công này được gọi chung là ”BLUR attacks”, trong đó gồm cả tấn công man-in-the-middle.

“Nếu một thiết bị giả mạo được ghép nối hoặc liên kết trên một transport và CTKD được sử dụng để thiết lập một khóa mã hóa, mà sau đó khóa mới này ghi đè lên khóa xuất hiện trước có độ mạnh lớn hơn hoặc được tạo thông qua xác thực, thì việc truy cập vào các dịch vụ đã xác thực có thể xảy ra,” Bluetooth SIG đưa ra cảnh báo tương tự.

“Điều này có thể dẫn tới một cuộc tấn công Man In The Middle (MITM) giữa các thiết bị đã được liên kết trước đó, bằng cách sử dụng ghép nối xác thực khi cả hai thiết bị đều bị ảnh hưởng.”

Bên cạnh biện pháp giảm thiểu chính là hạn chế thành phần CTKD trong Bluetooth Core Specification phiên bản 5.1 trở lên, thì Bluetooth SIG cũng bắt đầu phối hợp với các nhà sản xuất thiết bị bị ảnh hưởng để giúp họ có thể nhanh chóng phát hành các bản vá cần thiết.

“Bluetooth SIG đồng thời khuyến nghị các thiết bị nên hạn chế khi ghép nối với một trong hai transport (BR/EDR và BLE) cho tới khi người dùng đặt thiết bị ở chế độ có thể ghép nối. Hoặc khi thiết bị không có liên kết hay kết nối nào trước đó với thiết bị được ghép nối,” các nhà nghiên cứu nói

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.