Cảnh báo lỗ hổng Bluetooth mới có thể hack điện thoại người dùng trong vòng 10 giây

Nếu đang sử dụng các thiết bị hỗ trợ Bluetooth, chẳng hạn như điện thoại thông minh, laptop hoặc smart TV hoặc các thiết bị IoT khác, nguy cơ thiết bị của bạn bị phần mềm độc hại tấn công từ xa là rất cao, ngay cả khi không yêu cầu bất kỳ sự tương tác nào từ phía bạn.

Các nhà nghiên cứu bảo mật của Armis đã phát hiện ra tổng cộng 8 lỗ hổng zero-day trong giao thức Bluetooth, ảnh hưởng đến hơn 5.3 tỷ thiết bị, từ các thiết bị Android, iOS, Windows và Linux đến các thiết bị IoT bằng cách sử dụng công nghệ giao tiếp không dây tầm ngắn.

Bằng việc sử dụng các lỗ hổng này, các nhà nghiên cứu bảo mật của công ty bảo mật Armis đã phát hiện ra một cuộc tấn công có tên gọi là BlueBorne, cho phép kẻ tấn công kiểm soát hoàn toàn các thiết bị kích hoạt Bluetooth, phát tán phần mềm độc hại, hoặc thậm chí thiết lập kết nối “man-in-the-middle” để truy cập dữ liệu quan trọng và mạng trên thiết bị mà không yêu cầu bất kỳ sự tương tác nào từ nạn nhân.

Tất cả những gì kẻ tấn công cần là thiết bị của nạn nhân đã được kích hoạt Bluetooth và tất nhiên sẽ phải ở gần thiết bị của kẻ tấn công. Ngoài ra việc khai thác lỗ hổng thành công không yêu cầu các thiết bị của nạn nhân phải ghép đôi với thiết bị của kẻ tấn công.

Khi dùng Bluetooth, người dùng sẽ gặp nhiều trường hợp lỗi Bluetooth mà không biết nguyên nhân từ đâu, có rất nhiều lỗi Bluetooth mà bạn không thể biết trước và cách khắc phục nó như thế nào, nếu gặp trường hợp nào, hãy comment trên Taimienphi để được giải đáp nhé

BlueBorne: cuộc tấn công Bluetooth

Điều đáng lo ngại hơn cả là cuộc tấn công BlueBorne có thể lây lan và phát tán giống như ransomwarre WannaCry xuất hiện vào đầu năm nay và nhắm mục tiêu tấn công vào các công ty lớn và các tổ chức trên toàn thế giới.

Ben Seri, người đứng đầu nhóm nghiên cứu tại Armis cho biết trong một cuộc thử nghiệm trong phòng thí nghiệm, nhóm của ông có thể tạo ra mạng botnet và cài đặt ransomware bằng cách sử dụng BlueBorne.

Tuy nhiên, Seri tin rằng rất khó để kẻ tấn công, ngay cả kẻ tấn công “chuyên nghiệp nhất” có thể khai thác được các thiết bị hỗ trợ Bluetooth, nhắm mục tiêu trên tất cả các nền tảng với nhau và phát tán tự động từ một thiết bị bị lây nhiễm sang các thiết bị khác.

Sử dụng bản vá bảo mật để ngăn chặn cuộc tấn công Bluetooth

Công ty bảo mật Armis cũng cung cấp danh sách các lỗ hổng bảo mật của các công ty bị ảnh hưởng nhiều nhất trong vài tháng trước đây, bao gồm Google, Apple và Microsoft, Samsung và Linux Foundation.

Các lỗ hổng bao gồm:

- Lỗ hổng bị rò rỉ thông tin (Information Leak Vulnerability) trên Android (CVE-2017-0785).

- Remote Code Execution Vulnerability (CVE-2017-0781) trong service Bluetooth Network Encapsulation Protocol (BNEP) trên Android.

- Remote Code Execution Vulnerability (CVE-2017-0782) trong BNEP Personal Area Networking (PAN) trên Android.

- Bluetooth Pineapple trên Android - Logical flaw (CVE-2017-0783).

- Lỗ hổng Linux kernel Remote Code Execution (CVE-2017-1000251).

- Lỗ hổng bị rò rỉ thông tin Linux Bluetooth stack (BlueZ) (CVE-2017-1000250)

- Bluetooth Pineapple trên Windows - Logical flaw (CVE-2017-8628)

- Lỗ hổng Apple Low Energy Audio Protocol Remote Code Execution (CVE Pending)

Google và Microsft cũng đã phát hành các bản vá lỗi cho khách hàng của họ, các thiết bị iOS của Apple chạy phiên bản hệ điều hành mới nhất (10.x) sẽ là giải pháp an toàn.

“Microsoft đã phát hành các bản vá bảo mật vào tháng 7, những người dùng kích hoạt Windows Update và cập nhật các bản vá bảo mật sẽ được bảo vệ tự động. Chúng tôi cập nhật các bản vá để bảo vệ khách hàng của mình càng sớm càng tốt”, phát ngôn viên của Microsoft cho biết.

Tất cả các thiết bị iOS chạy phiên bản 9.3.5 hoặc các phiên bản cũ hơn và hơn 1.1 tỷ thiết bị Android chạy phiên bản cũ hơn phiên bản Marshmallow (6.x) đều dễ bị tổn thương trong cuộc tấn công của BlueBorne.

Và hàng triệu thiết bị Bluetooth thông minh đang chạy phiên bản Linux cũng dễ bị tấn công. Các thiết bị chạy nền tảng hệ điều hành Tizen OS, BlueZ và 3.3-rc1 cũng dễ bị tổn thương trong cuộc tấn công của BlueBorne.

Người dùng Android sẽ phải chờ đợi các bản vá bảo mật cho thiết bị của họ vì điều này phụ thuộc vào các nhà sản xuất thiết bị.

Trong khi chờ đợi các bản vá bảo mật, người dùng có thể tải và cài đặt ứng dụng BlueBorne Vulnerability Scanner trên Google Play Store để kiểm tra xem các thiết bị của mình có bị BlueBorne tấn công hay không. Nếu thiết bị của bạn dễ bị tổn thương, tốt nhất bạn nên tắt Bluetooth trên thiết bị của mình khi không sử dụng.

Hiện càng ngày càng có nhiều lỗ hổng được phát hiện, ngay cả với công cụ tạo trình chiếu của Microsoft là PowerPoint cũng có nguy cơ gây hại cho người dùng, trước đây chúng tôi đã có bài viết về Lỗ hổng bảo mật trên PowerPoint có nguy cơ phát tán phần mềm độc hại cho máy tính, nếu quan tâm, bạn đọc bài viết Lỗ hổng bảo mật trên PowerPoint tại đây

Mới đây các nhà nghiên cứu bảo mật của Armis đã phát hiện ra tổng cộng 8 lỗ hổng zero-day trong giao thức Bluetooth và cảnh báo lỗ hổng Bluetooth mới có thể hack điện thoại người dùng trong vòng 10 giây.
Cách sửa lỗi Bluetooth tự bật trên iPhone
Bluetooth 5.1 có gì mới?
Khắc phục lỗi Bluetooth trên iPhone 7/7Plus, Bluetooth không hoạt động
Cách bật, tắt Bluetooth trên laptop Win 7, 10, 8.1
Cách sửa lỗi Bluetooth peripheral device driver not found trên Windows 10, 8, 7
Cách bật tắt Bluetooth trên Windows 11 đơn giản nhất

ĐỌC NHIỀU