Điểm mặt một vài kỹ thuật hack mới có liên quan đến công nghệ Bluetooth
Bluetooth là một công nghệ kết nối đã xuất hiện từ lâu và có lẽ không còn xa lạ gì với mỗi chúng ta. Kết nối Bluetooth giúp dễ dàng di chuyển tập tin, ảnh và tài liệu giữa các thiết bị, chẳng hạn như điện thoại di động, máy tính xách tay và máy tính bảng trong một khoảng cách nhất định. Bên nhanh đó, Bluetooth cùng được sử dụng để kết nối và trao đổi dữ liệu giữa một thiết bị chính với các thiết bị ngoại vi như điện thoại với loa không dây, tai nghe hay đồng hồ thông minh…
Điểm lại về lịch sử phát triển, giao thức truyền thông không dây này được giới thiệu lần đầu vào năm 1998. Có thể nói công nghệ Bluetooth đã giúp cách mạng hóa khả năng giao tiếp không dây giữa các thiết bị công nghệ, kèm với đó là các tính năng vô cùng đơn giản và hữu ích. Tuy nhiên mọi thành tựu công nghệ dù là tiên tiến nhất đều có những điểm yếu nhất định, Bluetooth cũng không phải là ngoại lệ. Bên cạnh sự tiện lợi nêu trên, công nghệ kết nối này vô tình đã làm gia tăng các vấn đề về bảo mật dữ liệu và quyền riêng tư ở cấp độ cá nhân.
Hack thông qua kết nối Bluetooth đã không còn là hiện tượng hiếm gặp
Hacker hoàn toàn có thể dễ dàng lợi dụng các lỗ hổng sẵn có trong giao thức Bluetooth để triển khai các hoạt động vi phạm khác nhau, chẳng hạn như: đánh cắp dữ liệu cá nhân, cài đặt phần mềm độc hại và thậm chí chiếm quyền kiểm soát thiết bị (hiếm xảy ra). Hành vi vi phạm bảo mật thông qua kết nối Bluetooth nguy hiểm ở chỗ chúng có thể tiếp cận được đến số lượng lớn các thiết bị công nghệ khác nhau, ví dụ như điện thoại di động, laptop, máy tính bảng và cả hệ thống giải trí xe hơi… Tóm lại, bất cứ thiết bị nào sở hữu công nghệ kết nối Bluetooth đều có nguy cơ bị hack.
Kỹ thuật hack dựa trên Bluetooth
BlueBorne
BlueBorne là một lỗ hổng bảo mật tương đối dễ khai thác, tồn tại trong một số phiên bản Bluetooth. Lỗ hổng này đã được xem xét và công bố lần đầu vào tháng 4 năm 2017 bởi các nhà nghiên cứu bảo mật đến từ Armis. BlueBorne tồn tại chủ yếu trên các hệ điều hành di động, máy tính để bàn và IoT, bao gồm Android, iOS, Windows và cả Linux. Về cơ bản, lỗ hổng này có thể cho phép tin tặc tấn công và chiếm quyền kiểm soát thiết bị, đồng thời lừa người dùng cung cấp thông tin hoặc âm thầm lấy cắp thông tin của họ.
BlueBorne bị phát hiện lần đầu vào tháng 4 năm 2017
Các nhà nghiên cứu bảo mật đã giải thích về đặc điểm của các vectơ tấn công nhắm đến BlueBorne như sau: “Trong một cuộc tấn công nhắm vào lỗ hổng BlueBorne, thiết bị đích không cần thiết phải được ghép nối với một thiết bị khác có chứa ổ cứng lưu trữ, hoặc được cấu hình ở chế độ ẩn”. Tính đến thời điểm hiện tại, đội ngũ Armis Labs đã xác định được tổng cộng 6 lỗ hổng zero-day có thể cho phép chỉ ra sự tồn tại và tiềm năng của các vectơ tấn công.
Phía Armis tin rằng còn có nhiều lỗ hổng bảo mật hơn nữa có thể tìm thấy được trên các nền tảng khác nhau sử dụng Bluetooth, và lỗ hổng BlueBorne này sở hữu đầy đủ điều kiện cần thiết, tạo điều kiện cho hacker dễ dàng triển khai các quy trình exploit với tỷ lệ thành công cao.
BlueBorne đã dần trở thành một mối đe dọa nguy hiểm với các thiết bị có kết nối Bluetooth. Không giống như hầu hết những cuộc tấn công độc hại dựa trên Internet mà chúng ta thường thấy, các cuộc tấn công BlueBorne lan truyền qua giao thức kết nối “ngoại tuyến”. Điều này nghĩa là tin tặc có thể âm thầm kết nối với điện thoại thông minh, máy tính và chiếm quyền kiểm soát thiết bị mà không cần thông qua bất cứ sai lầm nào của người dùng như đối với các cuộc tấn công dựa trên internet.
Btlejacking
Bussyjacking là một vectơ tấn công dựa trên kết nối Bluetooth được phát hiện và công bố vào tháng 8 năm 2018 ngay trong khuôn khổ hội nghị hacker toàn cầu DefCon tại Las Vegas. Hacker mũ trắng Damien Cauquil, Trưởng phòng Nghiên cứu và Phát triển của tổ chức Digital Security chính là người đã tìm ra phương thức tấn công thông qua Bluetooth này.
Kỹ thuật Bussyjacking chỉ yêu cầu trang thiết bị hỗ trợ tương đối đơn giản
Theo giải thích của Cauquil, với công nghệ hack mới này, tin tặc hoàn toàn có thể ngắt kết nối và xâm nhập vào thiết bị Bluetooth mà người dùng không hề hay biết. Điều này được tiến hành dựa vào lỗ hổng gây nhiễu được xác định với mã định danh CVE-2018-7252, có thể gây ảnh hưởng đến các thiết bị sở hữu kết nối Bluetooth phiên bản 4.0, 4.1, 4.2 và thậm chí cả 5.0. Tuy nhiên Bussyjacking chứa một điểm yếu khá lớn, đó là kẻ tấn công buộc phải xuất hiện trong bán kính không quá 5 mét thì mới có thể tận dụng được lỗ hổng CVE-2018-7252, do đó vectơ tấn công này không được đánh giá cao trong những tình huống đòi hỏi nhiều sự linh hoạt.
Dẫu vậy, kết quả thống kê vẫn cho thấy có đến hàng trăm triệu thiết bị Bluetooth trên toàn thế giới có khả năng cao bị tấn công bởi Bussyjacking. Sau khi xâm nhập được vào thiết bị, Bussyjacking cho phép tin tặc khám phá, thu thập thông tin về các kết nối Bluetooth trên thiết bị, cũng như chặn kết nối và điều khiển các thiết bị Bluetooth dễ bị tấn công.
Để thực hiện cuộc tấn công Bussyjacking nhắm đến các thiết bị có kết nối Bluetooth, tin tặc chỉ cần sử dụng đến một máy tính BIT tích hợp vi mô có giá khoảng 15 đô la, và một vài dòng code nguồn mở.
Bleedingbit
Lại thêm một trường hợp khác được phát hiện bởi các nhà nghiên cứu bảo mật đến từ Armis. Cụ thể, nhóm nghiên cứu đã phát hiện ra 2 lỗ hổng “BleedingBit” mới trên các con chip Bluetooth có thể ảnh hưởng đến nhiều công ty trên toàn thế giới.
BleedingBit là lỗ hổng phần cứng, cho phép tin tặc thực thi mã từ xa
Lỗ hổng đầu tiên có tên mã CVE-2018-16986, cho phép kẻ tấn công thực thi mã từ xa, liên quan đến 4 model chip được nhúng trong 7 điểm truy cập (access point) của Cisco và 5 access point của Meraki. Nếu exploit thành công lỗ hổng này, những kẻ tấn công từ xa có thể gửi các tin nhắn truyền dữ liệu Bluetooth nguy hiểm. Những tin nhắn này đôi khi còn được gọi là ”ad package”, được lưu trữ ngay trên các con chip nhớ dễ bị tấn công. Khi người dùng kích hoạt Bluetooth, các tin nhắn độc hại này cũng sẽ nhanh chóng được “đánh thức” để chiếm không gian lưu trữ, dẫn đến hiện tượng “tràn bộ nhớ”. Nghiêm trọng hơn, chúng cũng có thể cho phép tin tặc làm hỏng bộ nhớ, truy cập hệ điều hành, tạo lập một backdoor, và thực thi mã độc từ xa.
Lỗ hổng chip thứ hai được xác định là CVE-2018-7080, gây ảnh hưởng đến gần như toàn bộ 300 access point của Aruba. Về cơ bản, lỗ hổng này cho phép kẻ tấn công truy cập vào các phiên bản phần mềm (firmware) hoàn toàn mới và cài đặt chúng.
BletingBit được nhắc đến như một lời cảnh tỉnh cho các hệ thống bảo mật doanh nghiệp vì 2 lý do sau:
“Thứ nhất, việc kẻ tấn công có thể xâm nhập vào hệ thống mạng mà không có bất kỳ dấu hiệu hay cảnh báo nào sẽ làm trầm trọng thêm các mối lo ngại bảo mật vốn có. Thứ hai, những lỗ hổng này có thể phá hủy phân đoạn mạng – chiến lược bảo mật chính mà hầu hết các doanh nghiệp sử dụng để bảo vệ hệ thống của mình trước các thiết bị IoT không xác định hoặc những mối nguy hiểm chưa được biết đến. Và ở đây, access point có thể được coi là thiết bị không được quản lý”, Yevgeny Dibrov, CEO của Armis cho biết trong một bài đăng trên blog.
CarsBlues
Các nhà nghiên cứu của tổ chức bảo mật Privacy4Cars đã phát hiện ra một lỗ hổng mới có quy mô tương đối lớn, liên quan đến kết nối Bluetooth trong hệ thống thông tin và giải trí của các loại phương tiện giao thông khác nhau: CarsBlues. Các cuộc tấn công nhắm mục tiêu đến lỗ hổng này có thể được thực hiện trong vài phút, chỉ với sự tham gia của một số trang thiết bị phần cứng và phần mềm có sẵn, giá rẻ, cho phép tin tặc xóa thông tin nhận dạng cá nhân (PII) khỏi hệ thống của người dùng, bất chấp việc họ đã đồng bộ hóa điện thoại di động của mình với hệ thống giải trí xe hơi qua kết nối Bluetooth.
CarsBlues nhắm mục tiêu đến các hệ thống thông tin và giải trí xe hơi
Theo ước tính, có đến hàng chục triệu phương tiện giao thông trên toàn thế giới hiện đang là nạn nhân của các cuộc tấn công dựa trên CarsBlues.
Trên đây là thông tin cơ bản về một số lỗ hổng bảo mật liên quan đến giao thức truyền thông Bluetooth cũng những phương thức tấn công nguy hiểm dựa trên các lỗ hổng này. Các cuộc tấn công dựa trên kết nối Bluetooth nhìn chung không xuất hiện quá phổ biến cũng như không gây thiệt hại lớn như tấn công mạng thông thường, tuy nhiên trang bị thêm kiến thức về chúng cũng là việc mà chúng ta nên làm.
Nguồn quantrimang.com