Lỗ hổng này được phát hiện bởi các nhà nghiên cứu tại Học viện Công nghệ Israel, được định danh CVE-2018-5383. Lỗ hổng liên quan đến hai tính năng Secure Simple Pairing (kết nối đôi đơn giản an toàn) và LE Secure Connections (các kết nối LE an toàn).
Theo Tổ chức tiêu chuẩn hóa Bluetooth (Bluetooth Special Interest Group – Bluetooth SIG) nơi các thành viên có nhiệm vụ duy trì và cải thiện công nghệ, các thông số kỹ thuật của Bluetooth cho biết, các thiết bị hỗ trợ hai tính năng trên có xác thực khóa công khai nhận được trong quá trình kết nối đôi. Tuy nhiên, đây không phải là yêu cầu bắt buộc. Vì vậy, một số nhà cung cấp các sản phẩm Bluethooth đã không áp dụng xác thực khóa công khai trên các sản phẩm của mình.
Trong quá trình kết nối đôi thuộc phạm vi kết nối Bluetooth của thiết bị mục tiêu, kẻ tấn công có thể thực hiện tấn công người đứng giữa (Man-in-the-Middle - MITM) để đánh cắp khóa, qua đó có thể chặn bắt việc truyền nhận dữ liệu và giả mạo hoặc chèn thêm các thông điệp trên thiết bị.
Để thực hiện tấn công, kẻ tấn công sẽ can thiệp vào từng kết nối trao đổi dữ liệu, gửi thông điệp xác nhận đã nhận được thông điệp đến thiết bị gửi, sau đó cài gói tin chứa mã độc vào thiết bị nhận trong khoảng thời gian rất ngắn. Nếu chỉ có một thiết bị có lỗ hổng, cuộc tấn công sẽ không thành công.
Trung tâm Phối hợp Ứng cứu khẩn Cấp máy tính Mỹ (CERT/CC) cũng đã công bố các thông tin cụ thể về lỗ hổng và phương pháp tấn công. Tổ chức Bluetooth SIG cho biết, họ đã cập nhật các thông số kỹ thuật để yêu cầu các sản phẩm có xác thực mã công khai và bổ sung quá trình kiểm thử về lỗ hổng này vào Quy trình Kiểm định Chất lượng Bluetooth (Bluetooth Qualification Process) mà tất cả các sản phẩm sử dụng Bluetooth đều phải thực hiện. Tổ chức Bluetooth SIG cũng thông báo rằng, hiện chưa có bằng chứng cho thấy lỗ hổng đã bị tin tặc khai thác, đồng thời các thiết bị tấn công cũng chưa được phát triển.
Hãng Apple và Intel đã phát hành các bản vá cho lỗ hổng này. Apple cập nhật các phiên bản mới là hệ điều hành macOS High Sierra 10.13.5, iOS 11.4, watchOS 4.3.1 và tvOS 11.4. Intel công bố một bản tư vấn bảo mật với người dùng rằng, lỗ hổng nghiêm trọng này có ảnh hưởng đến các dòng sản phẩm mạng không dây như Dual Band (băng tần kép) Wireless-AC, Tri-Band (băng tần ghép ba) Wireless AC và Wireless-AC. Công ty này đã ra phát hành các bản cập nhật phần mềm và firmware để vá lỗ hổng và cung cấp hướng dẫn xử lý vấn đề này trên các hệ điều hành Windows, Linux và Chrome OS.
Công ty sản xuất chip và linh kiện điện tử Broadcom (Mỹ) cho biết, một số sản phẩm của họ sử dụng phiên bản Bluetooth 2.1, hoặc mới hơn có thể bị ảnh hưởng, nhưng tuyên bố với các công ty mua sản phẩm gốc rằng họ đã cung cấp đầy đủ các bản vá. Do đó, việc bản vá đến tay người dùng cuối sẽ phụ thuộc vào các công ty trên.
Thông báo của CERT/CC cũng liệt kê các sản phẩm Qualcomm vào danh sách bị ảnh hưởng. Qualcomm cũng thông báo rằng họ đã đưa ra các giải pháp khắc phục.
Đỗ Đoàn Kết (Theo SecurityWeek)
14:00 | 23/11/2017
10:00 | 25/05/2020
08:00 | 04/03/2021
16:34 | 06/04/2008
09:00 | 23/10/2019
09:00 | 23/07/2018
14:00 | 24/09/2024
Xác thực hai yếu tố (2FA) từng được xem là lá chắn vững chắc bảo vệ tài khoản của người dùng. Tuy nhiên, với sự tinh vi ngày càng tăng của các cuộc tấn công mạng, lớp bảo vệ này đang dần trở nên mong manh.
10:00 | 13/09/2024
Các chuyên gia bảo mật từ Palo Alto Networks (Hoa Kỳ) vừa phát hiện một chiến dịch tấn công bằng mã độc mới với thủ đoạn tinh vi thông qua kết quả tìm kiếm trên Google.
10:00 | 19/08/2024
Công ty an ninh mạng Fortra (Hoa Kỳ) đã đưa ra cảnh báo về một lỗ hổng mới nghiêm trọng được phát hiện trên Windows có thể gây ra hiện tượng “màn hình xanh chết chóc”, đe dọa đến dữ liệu và hệ thống của hàng triệu người dùng.
12:00 | 19/06/2024
Một lỗ hổng bảo mật ở mức điểm nghiêm trọng tối đa đã được phát hiện trong bộ định tuyến TP-Link Archer C5400X gaming có thể dẫn đến việc thực thi mã từ xa trên các thiết bị bằng cách gửi các yêu cầu độc hại.
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024