Lỗ hổng này được phát hiện bởi các nhà nghiên cứu tại Học viện Công nghệ Israel, được định danh CVE-2018-5383. Lỗ hổng liên quan đến hai tính năng Secure Simple Pairing (kết nối đôi đơn giản an toàn) và LE Secure Connections (các kết nối LE an toàn).
Theo Tổ chức tiêu chuẩn hóa Bluetooth (Bluetooth Special Interest Group – Bluetooth SIG) nơi các thành viên có nhiệm vụ duy trì và cải thiện công nghệ, các thông số kỹ thuật của Bluetooth cho biết, các thiết bị hỗ trợ hai tính năng trên có xác thực khóa công khai nhận được trong quá trình kết nối đôi. Tuy nhiên, đây không phải là yêu cầu bắt buộc. Vì vậy, một số nhà cung cấp các sản phẩm Bluethooth đã không áp dụng xác thực khóa công khai trên các sản phẩm của mình.
Trong quá trình kết nối đôi thuộc phạm vi kết nối Bluetooth của thiết bị mục tiêu, kẻ tấn công có thể thực hiện tấn công người đứng giữa (Man-in-the-Middle - MITM) để đánh cắp khóa, qua đó có thể chặn bắt việc truyền nhận dữ liệu và giả mạo hoặc chèn thêm các thông điệp trên thiết bị.
Để thực hiện tấn công, kẻ tấn công sẽ can thiệp vào từng kết nối trao đổi dữ liệu, gửi thông điệp xác nhận đã nhận được thông điệp đến thiết bị gửi, sau đó cài gói tin chứa mã độc vào thiết bị nhận trong khoảng thời gian rất ngắn. Nếu chỉ có một thiết bị có lỗ hổng, cuộc tấn công sẽ không thành công.
Trung tâm Phối hợp Ứng cứu khẩn Cấp máy tính Mỹ (CERT/CC) cũng đã công bố các thông tin cụ thể về lỗ hổng và phương pháp tấn công. Tổ chức Bluetooth SIG cho biết, họ đã cập nhật các thông số kỹ thuật để yêu cầu các sản phẩm có xác thực mã công khai và bổ sung quá trình kiểm thử về lỗ hổng này vào Quy trình Kiểm định Chất lượng Bluetooth (Bluetooth Qualification Process) mà tất cả các sản phẩm sử dụng Bluetooth đều phải thực hiện. Tổ chức Bluetooth SIG cũng thông báo rằng, hiện chưa có bằng chứng cho thấy lỗ hổng đã bị tin tặc khai thác, đồng thời các thiết bị tấn công cũng chưa được phát triển.
Hãng Apple và Intel đã phát hành các bản vá cho lỗ hổng này. Apple cập nhật các phiên bản mới là hệ điều hành macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 và tvOS 11.4. Intel công bố một bản tư vấn bảo mật với người dùng rằng, lỗ hổng nghiêm trọng này có ảnh hưởng đến các dòng sản phẩm mạng không dây như Dual Band (băng tần kép) Wireless-AC, Tri-Band (băng tần ghép ba) Wireless AC và Wireless-AC. Công ty này đã ra phát hành các bản cập nhật phần mềm và firmware để vá lỗ hổng và cung cấp hướng dẫn xử lý vấn đề này trên các hệ điều hành Windows, Linux và Chrome OS.
Công ty sản xuất chip và linh kiện điện tử Broadcom (Mỹ) cho biết, một số sản phẩm của họ sử dụng phiên bản Bluetooth 2.1, hoặc mới hơn có thể bị ảnh hưởng, nhưng tuyên bố với các công ty mua sản phẩm gốc rằng họ đã cung cấp đầy đủ các bản vá. Do đó, việc bản vá đến tay người dùng cuối sẽ phụ thuộc vào các công ty trên.
Thông báo của CERT/CC cũng liệt kê các sản phẩm Qualcomm vào danh sách bị ảnh hưởng. Qualcomm cũng thông báo rằng họ đã đưa ra các giải pháp khắc phục.
Đỗ Đoàn Kết (Theo SecurityWeek)
14:00 | 23/11/2017
10:00 | 25/05/2020
08:00 | 04/03/2021
16:34 | 06/04/2008
09:00 | 23/10/2019
09:00 | 23/07/2018
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024