ngoccmc
  • Bài viết: 153
  • Gia nhập: 26-12-2019
Hãy tắt Bluetooth khi không dùng! Hacker có thể cài mã độc và chôm dữ liệu từ cách bạn 10 m

UserPostedImage


Trong suốt một thập niên qua, Bluetooth vẫn là kết nối phổ biến có trên hàng triệu thiết bị để trao đổi dữ liệu ở cự ly gần. Kết nối Bluetooth đã nhiều lần được các nhà nghiên cứu bảo mật cảnh báo là thiếu an toàn và mới đây công ty bảo mật Armis của Israel đã thử nghiệm tấn công qua kết nối không dây này trên nhiều thiết bị khác nhau, chạy nhiều hệ điều hành khác nhau gồm Android, Linux, Windows hay iOS. Thiết bị có thể bị tiêm mã độc, lây từ máy này sang máy khác hoặc âm thầm đánh cắp dữ liệu cá nhân.

Các chuyên gia gọi kiểu tấn công này là BlueBorne và hầu như mọi thiết bị chạy Android, Linux hoặc Windows nếu như không được cập nhật bản vá cho kết nối Bluetooth và vẫn để Bluetooth bật thì chúng đều có thể bị hack và chiếm quyền điều khiển từ một thiết bị khác từ cách đó 10 m. Quá trình khai thác lỗ hổng diễn ra rất nhanh, chỉ chưa đến 10 giây để hoàn tất và cách thức tấn công này có thể hoạt động ngay cả khi thiết bị mục tiêu đang được kết nối với một thiết bị khác qua Bluetooth.

Nadir Izrael - giám đốc công nghệ kiêm đồng sáng lập công ty bảo mật Armis cho biết: "Chỉ với việc để Bluetooth bật, chúng tôi có thể tiêm mã độc vào thiết bị của bạn. BlueBorne khai thác một cơ chế hoạt động cơ bản của Bluetooth, đó là khi bật thì tất cả thiết bị đều ở trong trạng thái dò tìm và chờ kết nối."

Microsoft đã vá các lỗ hổng được BlueBorne khai thác hồi tháng 7 vừa qua nhưng hãng không tiết lộ chi tiết về các lỗ hổng trong bản vá. Một đại diện của Microsoft cho biết nền tảng di động Windows Phone không đối mặt với nguy cơ trên, riêng máy tính Windows nếu chưa cập nhật bản vá vẫn có thể bị hack. Google trong khi đó cung cấp một bản vá cho các nhà sản xuất thiết bị hồi tháng trước và bản thân Google cũng đã phát hành bản vá cho dòng điện thoại mang thương hiệu của mình. Riêng với nền tảng mở Linux, Izrael cho biết ông hy vọng các nhà phát triển Linux sẽ phát hành bản vá sớm. Với Apple iOS thì các phiên bản trước iOS 10 đều dễ bị tấn công.
UserPostedImage


BlueBorne dễ tấn công trên Android và Linux hơn bởi cách mà 2 hệ điều hành này vận dụng kết nối Bluetooth đều rất dễ bị khai thác đối với hình thức tấn công nhằm vào lỗ hổng sai lệch bộ nhớ. Nhờ đó hacker có thể thực thi mọi loại mã độc theo ý mình. Chức năng Bluetooth trong cả 2 hệ điều này này cũng chạy ở cấp quyền hệ thống cao, cho phép mã độc lây nhiễm tiếp cận các tài nguyên nhạy cảm và sống còn của hệ thống.

Điều đáng ngạc nhiên là phần lớn các thiết bị Linux trên thị trường hiện nay không sử dụng cơ chế ngẫu nhiên hóa sơ đồ không gian địa chỉ (ASLR) hay các giải pháp bảo vệ tương tự để giảm thiểu những tác động của hình thức tấn công BlueBorne vốn gây tràn bộ đệm, Ben Seri - lãnh đạo bộ phận nghiên cứu tại Armis cho biết. Điều này khiến hình thức tấn công thực thi mã độc trên hệ điều hành này "có độ tin cậy cao hơn". Android ngược lại có sử dụng ASLR nhưng Armis vẫn có thể vượt qua hình thức bảo mật này bằng cách khai thác một lỗ hổng riêng nằm trong cơ chế Android điều khiển kết nối Bluetooth, từ đó làm rò rỉ vị trí bộ nhớ nơi các tiến trình quan trọng của hệ thống đang chạy. BlueBorne cũng có thể đánh lừa bộ nhớ, từ đó việc thực thi các mã độc trên Linux hay Android có thể được thực hiện bí mật và hiệu quả hơn.

Các nhà nghiên cứu tại Armis vẫn chưa xác nhận rằng khả năng thực thi mã độc bằng hình thức trên có áp dụng được trên thiết bị chạy Windows chưa được vá lỗi hay không nhưng họ lại có thể thực hiện những hình thức tấn công khác. Một trong số đó là cho phép hacker can thiệp vào tất cả hoạt động truy cập mạng gồm dữ liệu được gởi đến và đi từ một máy tính Windows và thay đổi dữ liệu. Điều này có nghĩa hacker có thể dùng BlueBorne để vượt qua tường lửa và lọc ra dữ liệu nhạy cảm cũng như thay đổi hay giả mạo dữ liệu theo ý muốn trong khi dữ liệu đang được truyền đi. Ngoài ra cách tấn công này cũng có thể được áp dụng trên thiết bị Android.

Dưới đây là video chứng minh khả năng tấn công từ xã các thiết bị chạy Android, Linux và Windows thông qua Bluetooth.
xem video hack bluetooth trên điện thoại Android tại Link này 




Cho đến hiện tại Bluetooth vẫn đang tồn tại nhiều lỗ hổng chết người và với cách tấn công BlueBorne khá đơn giản mà chúng ta đã thấy, hacker có thể phát triển một loại sâu có thể tự nhân bản và phát tán từ thiết bị này sang hàng tá thiết bị xung quanh với kết nối Bluetooth đang bật và cứ vậy tình trạng lây nhiễm sẽ lây lan nhanh tại những nơi như hội nghị, sự kiện thể thao hay công sở. Vì vậy, an toàn nhất là chúng ta nên tắt kết nối Bluetooth khi không dùng đến.
UserPostedImage

Dan Guido - một nhà nghiên cứu bảo mật di động kiêm CEO của Trail of Bits cho biết loại sâu nói trên rất khó để diệt trừ bởi hình thức khai thác lỗ hổng có thể được tùy biến tùy theo phần cứng và hệ điều hành trên mỗi thiết bị Bluetooth. Ông cũng đánh giá thấp khả năng tấn công của BlueBorne khi cho biết vẫn chưa có dấu hiệu cho thấy các lỗ hổng trong chip Bluetooth của Broadcomm từng bị khai thác trước đây,

Trong khi đó, Izrael xác nhận rằng BlueBorne có thể được tùy biến theo từng nền tảng nhưng cần phải điều chỉnh lại để quản lý. Hiện tại như cách khai thác lỗ hổng và tấn công trên thiết bị Android được các nhà nghiên cứu tại Armis phát triển có thể hoạt động trên cả điện thoại Pixel và Nexus.

Theo: ArsTechnica
Ai đang xem chủ đề này?
    Di chuyển  
    • Bạn không thể tạo chủ đề mới trong diễn đàn này.
    • Bạn không thể trả lời chủ đề trong diễn đàn này.
    • Bạn không thể xóa bài của bạn trong diễn đàn này.
    • Bạn không thể sửa bài của bạn trong diễn đàn này.
    • Bạn không thể tạo bình chọn trong diễn đàn này.
    • Bạn không thể bỏ phiếu bình chọn trong diễn đàn này.