Bluetooth
chắc chắn đã và đang trở thành một chuẩn kết nối phổ biến nhất trên thế giới,
có hàng triệu thiết bị có thể trao đổi dữ liệu với nhau ở cự ly gần thông qua
Bluetooth. Tuy nhiên, tính bảo mật của Bluetooth vẫn đang là một vấn đề lớn. Công
ty bảo mật Armis của Israel đã thử nghiệm một cuộc tấn công thông qua việc kết
nối Bluetooth này trên nhiều thiết bị khác nhau như IOS, Windows, Android,
Linux. Các theiets bị có thể bị dính mã độc từ máy này sang máy khác hoặc thầm
lặng đánh cắp dữ liệu của người dùng.
Các
chuyên gia gọi kiểu tấn công này là BlueBorne và hầu như mọi thiết bị chạy
Android, Linux hoặc Windows nếu như không được cập nhật bản vá cho kết nối
Bluetooth và vẫn để Bluetooth bật thì chúng đều có thể bị hack và chiếm quyền
điều khiển từ một thiết bị khác từ cách đó 10 m. Quá trình khai thác lỗ hổng diễn
ra rất nhanh, chỉ chưa đến 10 giây để hoàn tất và cách thức tấn công này có thể
hoạt động ngay cả khi thiết bị mục tiêu đang được kết nối với một thiết bị khác
qua Bluetooth.
Nadir
Izrael - giám đốc công nghệ kiêm đồng sáng lập công ty bảo mật Armis cho biết:
"Chỉ với việc để Bluetooth bật, chúng tôi có thể tiêm mã độc vào thiết bị
của bạn. BlueBorne khai thác một cơ chế hoạt động cơ bản của Bluetooth, đó là
khi bật thì tất cả thiết bị đều ở trong trạng thái dò tìm và chờ kết nối."
Microsoft
đã vá các lỗ hổng được BlueBorne khai thác hồi tháng 7 vừa qua nhưng hãng không
tiết lộ chi tiết về các lỗ hổng trong bản vá. Một đại diện của Microsoft cho biết
nền tảng di động Windows Phone không đối mặt với nguy cơ trên, riêng máy tính
Windows nếu chưa cập nhật bản vá vẫn có thể bị hack. Google trong khi đó cung cấp
một bản vá cho các nhà sản xuất thiết bị hồi tháng trước và bản thân Google
cũng đã phát hành bản vá cho dòng điện thoại mang thương hiệu của mình. Riêng với
nền tảng mở Linux, Izrael cho biết ông hy vọng các nhà phát triển Linux sẽ phát
hành bản vá sớm. Với Apple iOS thì các phiên bản trước iOS 10 đều dễ bị tấn
công.
BlueBorne
dễ tấn công trên Android và Linux hơn bởi cách mà 2 hệ điều hành này vận dụng kết
nối Bluetooth đều rất dễ bị khai thác đối với hình thức tấn công nhằm vào lỗ hổng
sai lệch bộ nhớ. Nhờ đó hacker có thể thực thi mọi loại mã độc theo ý mình. Chức
năng Bluetooth trong cả 2 hệ điều này này cũng chạy ở cấp quyền hệ thống cao,
cho phép mã độc lây nhiễm tiếp cận các tài nguyên nhạy cảm và sống còn của hệ
thống.
Điều
đáng ngạc nhiên là phần lớn các thiết bị Linux trên thị trường hiện nay không sử
dụng cơ chế ngẫu nhiên hóa sơ đồ không gian địa chỉ (ASLR) hay các giải pháp bảo
vệ tương tự để giảm thiểu những tác động của hình thức tấn công BlueBorne vốn
gây tràn bộ đệm, Ben Seri - lãnh đạo bộ phận nghiên cứu tại Armis cho biết. Điều
này khiến hình thức tấn công thực thi mã độc trên hệ điều hành này "có độ
tin cậy cao hơn". Android ngược lại có sử dụng ASLR nhưng Armis vẫn có thể
vượt qua hình thức bảo mật này bằng cách khai thác một lỗ hổng riêng nằm trong
cơ chế Android điều khiển kết nối Bluetooth, từ đó làm rò rỉ vị trí bộ nhớ nơi
các tiến trình quan trọng của hệ thống đang chạy. BlueBorne cũng có thể đánh lừa
bộ nhớ, từ đó việc thực thi các mã độc trên Linux hay Android có thể được thực
hiện bí mật và hiệu quả hơn.
Các
nhà nghiên cứu tại Armis vẫn chưa xác nhận rằng khả năng thực thi mã độc bằng
hình thức trên có áp dụng được trên thiết bị chạy Windows chưa được vá lỗi hay
không nhưng họ lại có thể thực hiện những hình thức tấn công khác. Một trong số
đó là cho phép hacker can thiệp vào tất cả hoạt động truy cập mạng gồm dữ liệu
được gởi đến và đi từ một máy tính Windows và thay đổi dữ liệu. Điều này có
nghĩa hacker có thể dùng BlueBorne để vượt qua tường lửa và lọc ra dữ liệu nhạy
cảm cũng như thay đổi hay giả mạo dữ liệu theo ý muốn trong khi dữ liệu đang được
truyền đi. Ngoài ra cách tấn công này cũng có thể được áp dụng trên thiết bị
Android.
Bạn nên biết: hãy tắt Bluetooth khi không dùng để phòng chống Hacker
Reviewed by Thu Xuân
on
9/15/2017 03:00:00 PM
Rating:

No comments: