Mới đây, các nhà nghiên cứu đã tiết lộ một lỗ hổng mới trong giao thức không dây Bluetooth, hiện đang được sử dụng rộng rãi để
kết nối các thiết bị hiện đại như smartphone, máy tính bảng, máy tính xách tay và thiết bị IoT thông minh.
Lỗ hổng này có tên là BIAS (Bluetooth Impersonation AttackS), tạm dịch là các cuộc t?
??n c??ng giả danh Bluetooth, nó nhằm vào các thiết bị có
kết nối Bluetooth và các phần cứng từ Apple, Broadcom, Cypress, Intel, Samsung và các công ty khác.
Lỗ hổng bảo mật BIAS nằm ở cách các thiết bị xử lý khóa
kết nối, còn được gọi là khóa
kết nối dài hạn. Khóa này được tạo khi hai cặp thiết bị Bluetooth
kết nối với nhau lần đầu tiên. Chúng đồng ý về một khóa
kết nối dài hạn mà chú
ng s?? dụng phục vụ cho các phiên
kết nối trong tương lai mà không phải buộc chủ sở hữu thiết bị phải trải qua quá trình ghép nối dài dòng mỗi khi các thiết bị Bluetooth cần
kết nối với nhau.
Phát hiện lỗ hổng mới trong giao thức không dây bluetooth
Các nhà nghiên cứu cho biết, họ đã tìm thấy một lỗ hổng trong quá trình xác thực sau liên
kết này. Lỗ hổng có thể cho phép k
ẻ t???n c??ng giả mạo danh tính của thiết bị đã được
kết nối trước đó và xác thực thành công và
kết nối với thiết bị khác mà không cần biết khóa
kết nối dài hạn đã được thiết lập trước đó giữa hai thiết bị.
Khi một cuộc t?
??n c??ng BIAS thành công, k
ẻ t???n c??ng có thể truy cập hoặc kiểm soát một thiết bị bluetooth khác.
Nhóm nghiên cứu cho biết họ đã thử nghiệm cuộc t?
??n c??ng vào một loạt các thiết bị, bao gồm điện thoại thông minh (iPhone, Samsung, Google, Nokia, LG, Motorola), máy tính bảng (iPad), máy tính xách tay (MacBook, HP Lenovo), tai nghe (Philips, Sennheiser) và các chip (Raspberry Pi, Cypress).
Các nhà nghiên cứu cho biết thêm: “Tại thời điểm viết bài, chúng tôi đã có thể kiểm tra các chip Bluetooth từ các công ty Cypress, Qualcomm, Apple, Intel, Samsung và CSR. Tất cả các thiết bị mà chúng tôi đã kiểm tra đều dễ bị t?
??n c??ng bởi BIAS. Vì cuộc t?
??n c??ng này ảnh hưởng cơ bản đến tất cả các thiết bị có
kết nối Bluetooth nên chúng tôi đã thông báo với Nhóm lợi ích đặc biệt Bluetooth (Bluetooth SIG), là tổ chức tiêu chuẩn giám sát sự phát triển của các tiêu chuẩn Bluetooth vào tháng 12 năm 2019 để đảm bảo rằng các giải pháp khắc phục có thể được đưa ra”.
Liên quan đến vấn đề này, tổ chức Bluetooth SIG cho biết họ đã cập nhật thô
ng s?? kỹ thuật cho Bluetooth để ngăn k
ẻ t???n c??ng BIAS.
Bên cạnh đó, các nhà cung cấp thiết bị Bluetooth dự kiến sẽ tung ra các bản cập nhật firmware trong những tháng tới để khắc phục sự cố. Tình trạng và tính khả dụng của các cập nhật này hiện chưa rõ ràng, ngay cả đối với nhóm nghiên cứu.
Nhóm nghiên cứu đã phát hiện ra vụ t?
??n c??ng BIAS bao gồm Daniele Antonioli từ Viện Công nghệ Liên bang Thụy Sĩ tại Lausanne, Kasper Rasmussen từ Trung tâm An ninh Thông tin CISPA Helmholtz ở Đức và Nils Ole Tippenhauer từ Đại học Oxford, Anh.
Họ cũng là những người trong nhóm đã phát hiện và tiết lộ cuộc t?
??n c??ng KNOB (cuộc t?
??n c??ng đàm phán khóa của Bluetooth) vào mùa hè năm 2019.
Nhóm nghiên cứu cho biết, nếu k
ẻ t???n c??ng
kết hợp BIAS và KNOB, chúng có thể phá vỡ xác thực ngay cả trên các thiết bị Bluetooth Classic chạy ở chế độ xác thực an
toàn.
Do đó, các thiết bị có chức năng
kết nối Bluetooth phải nhận được các bản vá chống lại các cuộc t?
??n c??ng BIAS (CVE-2020-10135) và KNOB (CVE-2019-9506) để được bảo mật hoàn
toàn.
Phan Văn Hòa (theo ZDnet)
Các siêu máy tính dùng nghiên cứu Covid-19 tại châu Âu bị t?
??n c??ng
Theo một số báo cáo, nhiều siêu máy tính trên khắp châu Âu hiện đang được ưu tiên cho việc nghiên cứu Covid-19 đã bị nhiễm phần mềm độc hại khai thác tiền điện tử và đã phải ngừng hoạt động để điều tra các cuộc xâm nhập.
Nguồn bài viết : XS Thần tài Thứ Ba