Các nhà nghiên cứu bảo mật vừa tiết lộ chi tiết về 2 lỗ hổng mới trên chip Bluetooth khiến hàng triệu thiết bị bị tấn công từ xa. Cụ thể 2 lỗ hổng quan trọng này được phát hiện trên các chip Bluetooth Low Energy (BLE) được nhúng trong hàng triệu điểm truy cập và thiết bị mạng mà các doanh nghiệp đang sử dụng.
Có tên gọi là BleedingBit, bộ đôi lỗ hổng này có thể cho phép kẻ tấn công thực thi mã tùy ý từ xa các kiểm soát hoàn toàn các thiết bị dễ bị tổn thương mà không cần xác thực, bao gồm các thiết bị y tế như máy bơm insulin và máy điều hòa nhịp tim, các thiết bị bán hàng (point-of-sale) và thiết bị IoT.
Cảnh báo lỗ hổng trên chip Bluetooth khiến hàng triệu thiết bị bị tấn công từ xa
Được phát hiện bởi các nhà nghiên cứu bảo mật tại hãng bảo mật Israel Armis, các lỗ hổng này tồn tại trên stack các chip Bluetooth Low Energy (BLE) của Texas Instruments (TI), và hiện đang được Cisco, Meraki và Aruba sử dụng trong các dòng sản phẩm của họ.
Hướng dẫn nâng cấp firmware cho Router DLink
Hướng dẫn nâng cấp firmware cho Router Vigor
Hồi năm ngoái, hãng bảo mật Armis cũng đã phát hiện ra BlueBorne, tập hợp gồm 9 lỗ hổng zero-day liên quan đến Bluetooth trên Android, Windows, Linux và iOS gây ảnh hưởng trên hàng tỷ thiết bị, bao gồm cả smartphone, laptop, TV, đồng hồ và hệ thống âm thanh ô tô.
Lỗ hổng BleedingBit RCE đầu tiên ảnh hưởng các chip BLE (CVE-2018-16986) dễ bị tổn thương
Lỗ hổng đầu tiên được xác định là CVE-2018-16986 tồn tại trong các chip TI CC2640 và CC2650 và ảnh hưởng đến nhiều điểm truy cập Wifi của Cisco và Meraki. Lỗ hổng này lợi dụng các lỗ hổng trong quá trình các chip Bluetooth phân tích dữ liệu đến.
Theo các nhà nghiên cứu, nếu lưu lượng truy cập được gửi tới chip BLE vượt quá mức sẽ gây ra lỗi bộ nhớ, thường được gọi là tấn công tràn bộ nhớ đệm, cho phép kẻ tấn công chạy các mã độc trên thiết bị bị ảnh hưởng.
Cụ thể, đầu tiên kẻ tấn công sẽ gửi các gói quảng cáo, được lưu trữ trên bộ nhớ chip BLE dễ bị tổn thương trên thiết bị được nhắm mục tiêu để mở sóng BLE. Tiếp sau đó, kẻ tấn công sẽ tiến hành gửi các gói tràn, hay một gói quảng cáo chuẩn được cấu hình tinh ranh hơn, thay đổi tiêu đề là ON chứ không phải OFF. Điều này khiến chip phân bổ bộ nhớ lớn hơn, kích hoạt tràn bộ nhớ quan trọng trong quá trình.
Hướng dẫn nâng cấp firmware cho Router TP Link
Hướng dẫn nâng cấp firmware cho Router Asus
Hướng dẫn nâng cấp firmware cho Router Tenda
Tuy nhiên cần lưu ý, cuộc tấn công ban đầu đòi hỏi thiết bị của kẻ tấn công phải nằm gần thiết bị được nhắm mục tiêu. Một khi đã xâm nhập được thiết bị nạn nhân, kẻ tấn công có thể kiểm soát điểm truy cập, chặn điểm lưu lượng truy cập mạng, cài đặt backdoor trên chip hoặc thực hiện nhiều cuộc tấn công trên các thiết bị khác được kết nối qua Internet.
Lỗ hổng BleedingBit OAD RCE thứ 2 ảnh hưởng đến các chụp BLE (CVE-2018-7080)
Lỗ hổng thứ 2 được xác định là CVE-2018-7080, nằm trong các chip CC2642R2, CC2640R2, CC2640, CC2650, CC2540 và CC2541 TI và ảnh hưởng đến điểm truy cập Wifi Series 300 của Aruba.
Nguyên nhân gây ra lỗ hổng này là do lỗi tồn tại trong tính năng cập nhật firmware của Texas Instruments trong các chip BLE được gọi là Over the Air firmware Download (OAD).
Vì tất cả các điểm truy cập Aruba chia sẻ cùng một mật khẩu OAD có thể thu thập được bằng cách đánh hơi các bản cập nhật hợp lệ hoặc thông qua firmware BLE của Aruba, kẻ tấn công có thể cung cấp bản cập nhật độc hại cho điểm truy cập được nhắm mục tiêu và ghi lại hệ điều hành trên thiết bị mà nó kiểm soát.
Theo các nhà nghiên cứu giải thích, mặc định tính năng OAD không được cấu hình tự động để cập nhật các bản cập nhật firmware an toàn. Tính năng sử dụng cơ chế cập nhật firmware đơn giản, chạy trên chip BLE qua giao dịch GATT. Kẻ tấn công có thể kết nối với chip BLE trên các điểm truy cập dễ bị tổn thương và tải lên phần mềm độc hại có chứa mã của họ, cho phép viết lại toàn bộ hệ điều hành và kiểm soát thiết bị nạn nhân.
Các bản vá lỗ hổng liên quan
Armis đã phát hiện các lỗ hổng BleedingBit này hồi đầu năm nay và báo cáo cho tất cả các nhà cung cấp bị ảnh hưởng vào hồi tháng 6. Ngoài ra hãng bảo mật cũng liên hệ và bắt tay với các bên bị ảnh hưởng để đưa ra các bản cập nhật vá lỗ hổng.
Texas Instruments cũng xác nhận các lỗ hổng bảo mật và dự kiến phát hành các bản vá lỗ hổng cho các phần cứng bị ảnh hưởng vào hôm thứ 5. Các bản vá lỗi này sẽ có sẵn thông qua các OEM tương ứng.
Cisco, công ty cũng sở hữu Meraki cũng đã phát hành phiên bản BLE-STACK 2.2.2 cho ba điểm truy cập không dây Aironet Series (1542 AP, 1815 AP, 4800 AP) và các điểm truy cập Meraki (MR33, MR30H, MR74, MR53E) hôm thứ 5 để khắc phục lỗ hổng CVE-2018-16986.
Aruba phát hành bản vá bảo mật cho các điểm truy cập Aruba 3xx và IAP-3xx để khắc phục lỗ hổng CVE-2018-7080.
Ngoài ra cả Cisco và Aruba đều xác nhận các thiết bị của họ sẽ bị vô hiệu hóa Bluetooth theo mặc định, và chưa có thông tin nào cho biết các lỗ hổng này đang được khai thác trong tự nhiên cả.
https://thuthuat.taimienphi.vn/lo-hong-moi-tren-chip-bluetooth-khien-hang-trieu-thiet-bi-bi-tan-cong-40567n.aspx
Hiện tại Windows Defender dính lỗi đòi khởi động lại máy để kích hoạt Sandbox gây ra không ít phiền nhiễu cho một số người dùng đang sử dụng hệ thống bảo mật này của Windows. Hi vọng rằng trong thời gian tới, Microsoft sẽ tung ra bản vá khắc phục vấn đề này.