Một số iPhone, iPad, Mac, dễ bị tấn công tầm ngắn qua Bluetooth
Hồng Gấm
- 445Một số iPhone, iPad, Mac, dễ bị tấn công tầm ngắn qua Bluetooth
Một số iPhone, iPad và Mac dễ bị tấn công trong phạm vi ngắn qua Bluetooth, điều này có thể khiến họ nghĩ rằng chúng được kết nối với một thiết bị đáng tin cậy. Điều đó sau đó sẽ cho phép kẻ tấn công vừa gửi và yêu cầu dữ liệu qua Bluetooth.
Lỗ hổng bảo mật tương tự được tìm thấy trong một loạt chip của Intel, Qualcomm và Samsung, có nghĩa là một số lượng lớn các thiết bị không phải của Apple cũng bị ảnh hưởng
Lỗ hổng này phụ thuộc vào việc mạo danh một thiết bị được ghép nối trước đó và do đó được gọi là Tấn công giả mạo Bluetooth (BIAS).
Đáng lo ngại, các cuộc tấn công BIAS có thể mạo danh một thiết bị ‘nô lệ hoặc‘ chủ, có nghĩa là thiết bị đích có thể được yêu cầu gửi dữ liệu hoặc, như trong trường hợp bàn phím Bluetooth, chấp nhận nó.
Cuộc tấn công hoạt động chống lại bất kỳ thiết bị nào sử dụng giao thức Bluetooth Classic. Điều này bao gồm một số thiết bị tương đối gần đây của Apple, bao gồm:
+ iPhone 8 hoặc cũ hơn
+ iPad 2018 hoặc cũ hơn
+ Macbook Pro 2017 hoặc cũ hơn
Nó cũng hoạt động chống lại nhiều điện thoại thông minh từ Google, LG, Motorola, Nokia và Samsung.
Tấn công có thể được thực hiện bằng thiết bị giá rẻ, bao gồm Raspberry Pi.
Tiêu chuẩn Bluetooth cung cấp các cơ chế xác thực dựa trên khóa ghép nối dài hạn, được thiết kế để bảo vệ chống lại các cuộc tấn công mạo danh. Các cuộc tấn công BIAS từ bài báo mới của chúng tôi chứng minh rằng các cơ chế đó đã bị hỏng và kẻ tấn công có thể khai thác chúng để mạo danh bất kỳ thiết bị chủ hoặc phụ Bluetooth nào. Các cuộc tấn công của chúng tôi tuân thủ tiêu chuẩn và có thể được kết hợp với các cuộc tấn công khác, bao gồm cả cuộc tấn công KNOB. Trong bài báo, chúng tôi cũng mô tả việc thực hiện các cuộc tấn công với chi phí thấp và kết quả đánh giá của chúng tôi trên 30 thiết bị Bluetooth duy nhất sử dụng 28 chip Bluetooth độc đáo. Bluetooth Classic (còn được gọi là Bluetooth BR / EDR) là giao thức giao tiếp không dây thường được sử dụng giữa các thiết bị năng lượng thấp để truyền dữ liệu, ví dụ: giữa tai nghe không dây và điện thoại hoặc giữa hai máy tính xách tay. Giao tiếp Bluetooth có thể chứa dữ liệu riêng tư và / hoặc nhạy cảm và tiêu chuẩn Bluetooth cung cấp các tính năng bảo mật để bảo vệ chống lại ai đó muốn nghe lén và / hoặc thao túng thông tin của bạn. Chúng tôi đã tìm thấy và khai thác lỗ hổng nghiêm trọng trong thông số kỹ thuật Bluetooth BR / EDR cho phép kẻ tấn công phá vỡ các cơ chế bảo mật của Bluetooth đối với mọi thiết bị tuân thủ tiêu chuẩn. Do đó, kẻ tấn công có thể mạo danh thiết bị về phía máy chủ sau khi cả hai trước đó đã được ghép nối thành công mà không có kẻ tấn công.
Các chi tiết khá kỹ thuật và được giải thích trong một bài báo chi tiết. Ngoài ra còn có một video tổng quan một phút, mà bạn có thể xem dưới đây.
Nhưng bản chất là thế này. Kẻ tấn công tuyên bố là một thiết bị đáng tin cậy trước đây và cũng tuyên bố chỉ hỗ trợ mức bảo mật Bluetooth thấp nhất: xác thực đơn phương. Thiết bị của bạn đồng ý chịu trách nhiệm xác thực thiết bị từ xa, nhưng kẻ tấn công gửi một yêu cầu khác rằng nó phải là người kiểm soát quá trình xác thực (được gọi là chuyển đổi vai trò). Do một lỗi trong giao thức, thiết bị của bạn chỉ đồng ý với điều này. Kẻ tấn công sau đó gửi xác thực OK và thiết bị của bạn tin tưởng nó.
Nhóm nghiên cứu đã tiết lộ kết quả của họ cho Nhóm quan tâm đặc biệt Bluetooth (Bluetooth SIG) - tổ chức tiêu chuẩn giám sát sự phát triển của các tiêu chuẩn Bluetooth - vào tháng 12 năm ngoái và giữ lại việc tiết lộ công khai cho đến bây giờ để cho phép các giải pháp được phát triển .
Bluetooth SIG cho biết họ sẽ cập nhật Thông số kỹ thuật Bluetooth Core để chặn yếu tố chính của quy trình tấn công (ngăn thiết bị mục tiêu đồng ý với giao thức kém an toàn hơn) và trong khi đó, khuyến khích các nhà sản xuất phát hành bản vá bảo mật để thực hiện cuộc tấn công ít có khả năng thành công.
BIAS sẽ yêu cầu các cuộc tấn công được nhắm mục tiêu tương đối từ một người nào đó trong phạm vi Bluetooth. Nếu bạn lo ngại bạn có thể bị nhắm mục tiêu theo cách này, cách tốt nhất là tắt Bluetooth khi bạn không sử dụng. Một người dùng hoang tưởng cũng sẽ hướng dẫn thiết bị của họ quên thiết bị Bluetooth ngay sau khi sử dụng và lặp lại việc ghép nối mỗi lần.
Xem chi tiết: Trả góp iPhone, trả góp Macbook, trả góp Apple Watch