Cảnh báo lỗ hổng trên chip Bluetooth khiến hàng triệu thiết bị bị tấn công từ xa

Các nhà nghiên cứu bảo mật vừa tiết lộ chi tiết về 2 lỗ hổng mới trên chip Bluetooth khiến hàng triệu thiết bị bị tấn công từ xa. Cụ thể 2 lỗ hổng quan trọng này được phát hiện trên các chip Bluetooth Low Energy (BLE) được nhúng trong hàng triệu điểm truy cập và thiết bị mạng mà các doanh nghiệp đang sử dụng.

Có tên gọi là BleedingBit, bộ đôi lỗ hổng này có thể cho phép kẻ tấn công thực thi mã tùy ý từ xa các kiểm soát hoàn toàn các thiết bị dễ bị tổn thương mà không cần xác thực, bao gồm các thiết bị y tế như máy bơm insulin và máy điều hòa nhịp tim, các thiết bị bán hàng (point-of-sale) và thiết bị IoT.

lo hong moi tren chip bluetooth khien hang trieu thiet bi bi tan cong

Cảnh báo lỗ hổng trên chip Bluetooth khiến hàng triệu thiết bị bị tấn công từ xa

Được phát hiện bởi các nhà nghiên cứu bảo mật tại hãng bảo mật Israel Armis, các lỗ hổng này tồn tại trên stack các chip Bluetooth Low Energy (BLE) của Texas Instruments (TI), và hiện đang được Cisco, Meraki và Aruba sử dụng trong các dòng sản phẩm của họ.

Hướng dẫn nâng cấp firmware cho Router DLink
Hướng dẫn nâng cấp firmware cho Router Vigor

Hồi năm ngoái, hãng bảo mật Armis cũng đã phát hiện ra BlueBorne, tập hợp gồm 9 lỗ hổng zero-day liên quan đến Bluetooth trên Android, Windows, Linux và iOS gây ảnh hưởng trên hàng tỷ thiết bị, bao gồm cả smartphone, laptop, TV, đồng hồ và hệ thống âm thanh ô tô.

Lỗ hổng BleedingBit RCE đầu tiên ảnh hưởng các chip BLE (CVE-2018-16986) dễ bị tổn thương

Lỗ hổng đầu tiên được xác định là CVE-2018-16986 tồn tại trong các chip TI CC2640 và CC2650 và ảnh hưởng đến nhiều điểm truy cập Wifi của Cisco và Meraki. Lỗ hổng này lợi dụng các lỗ hổng trong quá trình các chip Bluetooth phân tích dữ liệu đến.

Theo các nhà nghiên cứu, nếu lưu lượng truy cập được gửi tới chip BLE vượt quá mức sẽ gây ra lỗi bộ nhớ, thường được gọi là tấn công tràn bộ nhớ đệm, cho phép kẻ tấn công chạy các mã độc trên thiết bị bị ảnh hưởng.

Cụ thể, đầu tiên kẻ tấn công sẽ gửi các gói quảng cáo, được lưu trữ trên bộ nhớ chip BLE dễ bị tổn thương trên thiết bị được nhắm mục tiêu để mở sóng BLE. Tiếp sau đó, kẻ tấn công sẽ tiến hành gửi các gói tràn, hay một gói quảng cáo chuẩn được cấu hình tinh ranh hơn, thay đổi tiêu đề là ON chứ không phải OFF. Điều này khiến chip phân bổ bộ nhớ lớn hơn, kích hoạt tràn bộ nhớ quan trọng trong quá trình.

Hướng dẫn nâng cấp firmware cho Router TP Link
Hướng dẫn nâng cấp firmware cho Router Asus
Hướng dẫn nâng cấp firmware cho Router Tenda

Tuy nhiên cần lưu ý, cuộc tấn công ban đầu đòi hỏi thiết bị của kẻ tấn công phải nằm gần thiết bị được nhắm mục tiêu. Một khi đã xâm nhập được thiết bị nạn nhân, kẻ tấn công có thể kiểm soát điểm truy cập, chặn điểm lưu lượng truy cập mạng, cài đặt backdoor trên chip hoặc thực hiện nhiều cuộc tấn công trên các thiết bị khác được kết nối qua Internet.

Lỗ hổng BleedingBit OAD RCE thứ 2 ảnh hưởng đến các chụp BLE (CVE-2018-7080)

Lỗ hổng thứ 2 được xác định là CVE-2018-7080​, nằm trong các chip CC2642R2, CC2640R2, CC2640, CC2650, CC2540 và CC2541 TI và ảnh hưởng đến điểm truy cập Wifi Series 300 của Aruba.

Nguyên nhân gây ra lỗ hổng này là do lỗi tồn tại trong tính năng cập nhật firmware của Texas Instruments trong các chip BLE được gọi là Over the Air firmware Download (OAD).

Vì tất cả các điểm truy cập Aruba chia sẻ cùng một mật khẩu OAD có thể thu thập được bằng cách đánh hơi các bản cập nhật hợp lệ hoặc thông qua firmware BLE của Aruba, kẻ tấn công có thể cung cấp bản cập nhật độc hại cho điểm truy cập được nhắm mục tiêu và ghi lại hệ điều hành trên thiết bị mà nó kiểm soát.

Theo các nhà nghiên cứu giải thích, mặc định tính năng OAD không được cấu hình tự động để cập nhật các bản cập nhật firmware an toàn. Tính năng sử dụng cơ chế cập nhật firmware đơn giản, chạy trên chip BLE qua giao dịch GATT. Kẻ tấn công có thể kết nối với chip BLE trên các điểm truy cập dễ bị tổn thương và tải lên phần mềm độc hại có chứa mã của họ, cho phép viết lại toàn bộ hệ điều hành và kiểm soát thiết bị nạn nhân.

Các bản vá lỗ hổng liên quan

Armis đã phát hiện các lỗ hổng BleedingBit này hồi đầu năm nay và báo cáo cho tất cả các nhà cung cấp bị ảnh hưởng vào hồi tháng 6. Ngoài ra hãng bảo mật cũng liên hệ và bắt tay với các bên bị ảnh hưởng để đưa ra các bản cập nhật vá lỗ hổng.

Texas Instruments cũng xác nhận các lỗ hổng bảo mật và dự kiến phát hành các bản vá lỗ hổng cho các phần cứng bị ảnh hưởng vào hôm thứ 5. Các bản vá lỗi này sẽ có sẵn thông qua các OEM tương ứng.

Cisco, công ty cũng sở hữu Meraki cũng đã phát hành phiên bản BLE-STACK 2.2.2 cho ba điểm truy cập không dây Aironet Series (1542 AP, 1815 AP, 4800 AP) và các điểm truy cập Meraki (MR33, MR30H, MR74, MR53E) hôm thứ 5 để khắc phục lỗ hổng CVE-2018-16986.

Aruba phát hành bản vá bảo mật cho các điểm truy cập Aruba 3xx và IAP-3xx để khắc phục lỗ hổng CVE-2018-7080.

Ngoài ra cả Cisco và Aruba đều xác nhận các thiết bị của họ sẽ bị vô hiệu hóa Bluetooth theo mặc định, và chưa có thông tin nào cho biết các lỗ hổng này đang được khai thác trong tự nhiên cả.

https://thuthuat.taimienphi.vn/lo-hong-moi-tren-chip-bluetooth-khien-hang-trieu-thiet-bi-bi-tan-cong-40567n.aspx
Hiện tại Windows Defender dính lỗi đòi khởi động lại máy để kích hoạt Sandbox gây ra không ít phiền nhiễu cho một số người dùng đang sử dụng hệ thống bảo mật này của Windows. Hi vọng rằng trong thời gian tới, Microsoft sẽ tung ra bản vá khắc phục vấn đề này.

Tác giả: Trần Quốc Anh     (4.0★- 3 đánh giá)  ĐG của bạn?

  

Bài viết liên quan

Lỗ hổng Windows 10 mới cho phép kẻ tấn công toàn quyền kiểm soát máy tính
Bản cập nhật cho Flash Player vá lỗ hổng thực thi mã
Microsoft lên tiếng các bản vá lỗ hổng Meltdown và Spectre ảnh hưởng đến hiệu suất Windows
Ransomware GrandCrab khai thác các lỗ hổng đã biết để lây nhiễm
Hacker lợi dụng lỗ hổng trong plugin AMP cho WP tiến hành cuộc tấn công XSS
Từ khoá liên quan:

lỗ hổng mới trên chip Bluetooth

, phát hiện lỗ hổng mới trên chip Bluetooth, lỗ hổng BleedingBit,

SOFT LIÊN QUAN
  • Bluetooth Battery Monitor

    Quản lý Pin của thiết bị Bluetooth

    Bluetooth Battery Monitor là ứng dụng quản lý trạng thái hoạt động của pin của các thiết bị Bluetooth và gửi thông tin cảnh báo đến người dùng khi năng lượng pin chỉ còn dưới mức cho phép. Bluetooth Battery Monitor thườn ...
  • Bluezone Cảnh báo Covid-19 thông qua công nghệ định vị Bluetooth
  • Bluetooth Driver Driver hỗ trợ kết nối máy tính và thiết bị Bluetooth
  • BTProximity Phát hiện thiết bị Bluetooth và mở khoá máy tính
  • BluetoothView Kết nối, xem thông tin thiết bị Bluetooth
  • Bluetooth for Android Chia sẻ dữ liệu giữa các thiết bị điện thoại

Tin Mới

  • Bing Translator - Dịch nhanh văn bản trên Word

    Bạn có thể dịch văn bản trực tiếp trong Word bằng công cụ Bing Translator, giúp tiết kiệm thời gian mở các phần mềm dịch khác. Cách dịch nhanh văn bản trên Word bằng Bing Translator sẽ được Taimienphi.vn hướng dẫn cụ

  • Adobe sắp phát hành Photoshop phiên bản web miễn phí cho tất cả người dùng

    Adobe hiện đang thử nghiệm phiên bản Photoshop Online miễn phí cho tất cả người dùng. Bản dùng thử hiện giới hạn cho người dùng ở Canada nhưng sẽ sớm mở rộng cho người dùng ở các khu vực khác. Hiện tại người dùng ở Canada có thể truy cập Photoshop trên web thông qua tài khoản Adobe miễn phí.

  • Facebook Messenger có phiên bản trên Web rất tiện dụng

    Ngay từ lúc ra mắt, Facebook Messenger phiên bản web đã được nhiều người lựa chọn bởi tính năng tiện dụng, đáp ứng được người dùng. Thay vì truy cập vào Facebook, bạn hoàn toàn có thể sử dụng trò chuyện dễ dàng. Chúng ta cùng trải nghiệm phiên bản Facebook Messenger trên Web này nhé.

  • Lời bài hát Thiên lý ơi

    MV Thiên lý ơi của Jack kết hợp với ViruSs sau khi rời khỏi K-ICM và công ty. Theo ViruSs, lời bài hát Thiên lý ơi có ca từ xúc động khiến người nghe phải rơi nước mắt. Cùng chờ đón và lắng nghe bài hát Thiên lý ơi của Jack.