Lỗ hổng có mã định danh CVE-2023-45866, đây là một lỗi liên quan đến trường hợp vượt qua kiểm tra xác thực, cho phép kẻ tấn công kết nối các thiết bị nhạy cảm và thực hiện thao tác nhấn bàn phím để thực thi mã với tư cách là nạn nhân.
Nhà nghiên cứu bảo mật Marc Newlin, người đã báo cáo lỗ hổng cho các nhà cung cấp phần mềm vào tháng 8/2023, cho biết: “Nhiều ngăn xếp (stack) tồn tại lỗ hổng bỏ qua xác thực cho phép kẻ tấn công kết nối với máy chủ mà không cần xác nhận của người dùng và thực hiện thao tác nhấn bàn phím”.
Cụ thể, cuộc tấn công đánh lừa thiết bị mục tiêu nghĩ rằng nó được kết nối với bàn phím Bluetooth bằng cách lợi dụng “cơ chế ghép nối không cần xác thực” (unauthenticated pairing mechanism) của Bluetooth. Khai thác thành công lỗ hổng có thể cho phép kẻ tấn công ở gần kết nối với thiết bị dễ bị tấn công và truyền các thao tác nhấn bàn phím để cài đặt ứng dụng và thực thi lệnh tùy ý.
Điều đáng chú ý là cuộc tấn công không yêu cầu bất kỳ phần cứng chuyên dụng nào và có thể được thực hiện từ máy tính thông qua bộ chuyển đổi (adapter) Bluetooth thông thường. Các chi tiết kỹ thuật bổ sung của lỗ hổng này hiện vẫn chưa được công khai để tránh bị kẻ xấu khai thác lạm dụng.
Giám đốc công ty an ninh mạng Cyware (Mỹ), ông Emily Phelps giải thích rằng trong lần khai thác lỗ hổng CVE-2023-45866, kẻ tấn công đánh lừa hệ thống Bluetooth của thiết bị khiến nó tin tưởng rằng đang kết nối với bàn phím mà không cần xác nhận của người dùng. Sự cố này xuất phát từ một phần mặc định của Bluetooth cho phép các thiết bị kết nối mà không cần xác thực.
Phelps cho biết: “Việc khai thác lỗ hổng này cho phép tin tặc điều khiển từ xa thiết bị của người dùng. Từ đó có thể tải xuống ứng dụng, gửi tin nhắn hoặc chạy nhiều lệnh khác nhau tùy thuộc vào hệ điều hành”.
John Gallagher, Phó chủ tịch của hãng bảo mật Viakoo (Mỹ) giải thích, khi các thiết bị giao tiếp với nhau, đầu tiên sẽ có giai đoạn “bắt tay”, trong đó hai hệ thống đồng ý giao tiếp với nhau, điều mà kẻ tấn công đã lợi dụng là nhiều thiết bị IoT, chẳng hạn như bàn phím Bluetooth, muốn làm cho việc bắt tay đó trở nên dễ dàng nhất có thể, đặc biệt là vì bàn phím không thể được sử dụng cho đến khi quá trình bắt tay hoàn tất.
Gallagher cho biết: “Trong nhiều thiết bị IoT, thông tin liên lạc được đặt theo mặc định là khả dụng, ví dụ như Wifi, Bluetooth. Các chipset được sử dụng thường hỗ trợ tất cả các giao thức tiêu chuẩn để có thể sử dụng chúng trên nhiều loại hệ thống”.
Gallagher cũng chỉ ra rằng việc duy trì an ninh vật lý bằng giám sát video và kiểm soát truy cập là các biện pháp hỗ trợ mà các tổ chức có thể bảo vệ cơ sở hạ tầng của họ, đồng thời cho biết thêm rằng nhiều cuộc tấn công mạng như thế này sẽ được thực hiện dễ dàng nếu tin tặc có thể giành được quyền truy cập vật lý. Gallagher cho biết: “Đây là một lý do khác khiến hệ thống bảo mật vật lý thường là mục tiêu của các tin tặc”.
Lỗ hổng CVE-2023-45866 ảnh hưởng đến nhiều loại thiết bị chạy (từ phiên bản 4.2.2, được phát hành vào tháng 11/2012), , Linux và macOS. Ngoài ra, lỗi này cũng ảnh hưởng đến macOS và iOS khi Bluetooth đã được bật và bàn phím Magic đã được ghép nối với thiết bị dễ bị tấn công. Nó cũng hoạt động ngay cả khi thiết bị ở chế độ LockDown của .
Trong một tư vấn bảo mật mới đây, Google cho biết, lỗ hổng CVE-2023-45866 có thể dẫn đến việc leo thang từ xa trong phạm vi gần mà không cần đặc quyền thực thi bổ sung. Để giảm thiểu các rủi ro tiềm ẩn, người dùng nên kiểm tra và tắt tính năng Bluetooth khi không sử dụng.
Quốc Trung
(Tổng hợp)
13:00 | 23/01/2024
14:00 | 17/05/2024
15:00 | 31/05/2024
09:00 | 04/05/2024
07:00 | 18/01/2024
09:00 | 08/12/2023
09:00 | 04/01/2022
07:00 | 18/01/2024
08:00 | 11/01/2024
10:00 | 25/05/2020
08:00 | 01/11/2024
Báo cáo mới đây của hãng bảo mật Trend Micro (Mỹ) cho biết, nhóm gián điệp mạng OilRig có liên hệ với Iran đã tăng cường các hoạt động tấn công mạng nhằm vào các thực thể chính phủ của các nước khu vực Vùng Vịnh.
21:00 | 29/08/2024
Cục Điều tra Liên bang Mỹ (FBI) mới đây đã đưa ra thông báo về sự cố gián đoạn cơ sở hạ tầng trực tuyến liên quan đến một nhóm tin tặc mã độc tống tiền mới nổi có tên là Dispossessor. Trong một nỗ lực nhằm giảm thiểu rủi ro do nhóm tội phạm này gây ra, FBI đã thu giữ 03 máy chủ tại Mỹ, 03 máy chủ tại Anh, 18 máy chủ tại Đức, 08 tên miền tại Mỹ và 01 tên miền tại Đức.
10:00 | 31/07/2024
Mới đây, tin tặc đã phát tán tài liệu nội bộ liên quan đến các cơ quan trọng yếu của Mỹ như Bộ Quốc phòng, Bộ An ninh Nội địa, Cơ quan Hàng không và Vũ trụ (NASA). Theo đó, tài liệu nội bộ bị đánh cắp từ Leidos Holdings, một trong những nhà cung cấp dịch vụ công nghệ thông tin lớn nhất của Chính phủ Mỹ.
16:00 | 26/07/2024
Nhóm APT có tên là CloudSorcerer đã được phát hiện đang nhắm mục tiêu vào chính phủ Nga bằng cách tận dụng các dịch vụ đám mây để giám sát và kiểm soát (command-and-control, C2) và lọc dữ liệu.
Từ đầu năm 2023 đến tháng 9/2024, các chuyên gia của hãng bảo mật Kaspersky đã phát hiện hơn 500 tin quảng cáo về công cụ Exploit để khai thác các lỗ hổng zero-day trên web đen và các kênh Telegram ẩn dạnh.
13:00 | 31/10/2024