Lỗ hổng này được phát hiện bởi các nhà nghiên cứu tại Học viện Công nghệ Israel, được định danh CVE-2018-5383. Lỗ hổng liên quan đến hai tính năng Secure Simple Pairing (kết nối đôi đơn giản an toàn) và LE Secure Connections (các kết nối LE an toàn).
Theo Tổ chức tiêu chuẩn hóa Bluetooth (Bluetooth Special Interest Group – Bluetooth SIG) nơi các thành viên có nhiệm vụ duy trì và cải thiện công nghệ, các thông số kỹ thuật của Bluetooth cho biết, các thiết bị hỗ trợ hai tính năng trên có xác thực khóa công khai nhận được trong quá trình kết nối đôi. Tuy nhiên, đây không phải là yêu cầu bắt buộc. Vì vậy, một số nhà cung cấp các sản phẩm Bluethooth đã không áp dụng xác thực khóa công khai trên các sản phẩm của mình.
Trong quá trình kết nối đôi thuộc phạm vi kết nối Bluetooth của thiết bị mục tiêu, kẻ tấn công có thể thực hiện tấn công người đứng giữa (Man-in-the-Middle - MITM) để đánh cắp khóa, qua đó có thể chặn bắt việc truyền nhận dữ liệu và giả mạo hoặc chèn thêm các thông điệp trên thiết bị.
Để thực hiện tấn công, kẻ tấn công sẽ can thiệp vào từng kết nối trao đổi dữ liệu, gửi thông điệp xác nhận đã nhận được thông điệp đến thiết bị gửi, sau đó cài gói tin chứa mã độc vào thiết bị nhận trong khoảng thời gian rất ngắn. Nếu chỉ có một thiết bị có lỗ hổng, cuộc tấn công sẽ không thành công.
Trung tâm Phối hợp Ứng cứu khẩn Cấp máy tính Mỹ (CERT/CC) cũng đã công bố các thông tin cụ thể về lỗ hổng và phương pháp tấn công. Tổ chức Bluetooth SIG cho biết, họ đã cập nhật các thông số kỹ thuật để yêu cầu các sản phẩm có xác thực mã công khai và bổ sung quá trình kiểm thử về lỗ hổng này vào Quy trình Kiểm định Chất lượng Bluetooth (Bluetooth Qualification Process) mà tất cả các sản phẩm sử dụng Bluetooth đều phải thực hiện. Tổ chức Bluetooth SIG cũng thông báo rằng, hiện chưa có bằng chứng cho thấy lỗ hổng đã bị tin tặc khai thác, đồng thời các thiết bị tấn công cũng chưa được phát triển.
Hãng Apple và Intel đã phát hành các bản vá cho lỗ hổng này. Apple cập nhật các phiên bản mới là hệ điều hành macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 và tvOS 11.4. Intel công bố một bản tư vấn bảo mật với người dùng rằng, lỗ hổng nghiêm trọng này có ảnh hưởng đến các dòng sản phẩm mạng không dây như Dual Band (băng tần kép) Wireless-AC, Tri-Band (băng tần ghép ba) Wireless AC và Wireless-AC. Công ty này đã ra phát hành các bản cập nhật phần mềm và firmware để vá lỗ hổng và cung cấp hướng dẫn xử lý vấn đề này trên các hệ điều hành Windows, Linux và Chrome OS.
Công ty sản xuất chip và linh kiện điện tử Broadcom (Mỹ) cho biết, một số sản phẩm của họ sử dụng phiên bản Bluetooth 2.1, hoặc mới hơn có thể bị ảnh hưởng, nhưng tuyên bố với các công ty mua sản phẩm gốc rằng họ đã cung cấp đầy đủ các bản vá. Do đó, việc bản vá đến tay người dùng cuối sẽ phụ thuộc vào các công ty trên.
Thông báo của CERT/CC cũng liệt kê các sản phẩm Qualcomm vào danh sách bị ảnh hưởng. Qualcomm cũng thông báo rằng họ đã đưa ra các giải pháp khắc phục.
Đỗ Đoàn Kết (Theo SecurityWeek)
14:00 | 23/11/2017
10:00 | 25/05/2020
08:00 | 04/03/2021
16:34 | 06/04/2008
09:00 | 23/10/2019
09:00 | 23/07/2018
08:00 | 17/04/2024
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
08:00 | 12/01/2024
Trung tuần tháng 12, các nhà nghiên cứu của hãng bảo mật Kaspersky phát hiện một mối đe dọa đa nền tảng mới có tên là NKAbuse. Phần mềm độc hại này được viết bằng ngôn ngữ Golang, sử dụng công nghệ NKN (New Kind of Network) để trao đổi dữ liệu giữa các thiết bị mạng ngang hàng, được trang bị khả năng tạo backdoor và phát động các cuộc tấn công từ chối dịch vụ phân tán (DDoS), bên cạnh đó NKAbuse cũng có đủ sự linh hoạt để tạo các tệp nhị phân tương thích với nhiều kiến trúc khác nhau.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024