(TTCNTT) - Tổ chức kiếm soát công nghệ Bluetooth SIG đã ban hành một thông báo cho người dùng và các nhà cung cấp về một lỗ hổng mới vẫn chưa được vá có thể gây ảnh hưởng tới hàng trăm triệu thiết bị trên toàn thế giới.
Được hai nhóm các nhà nghiên cứu độc lập của Academic phát hiện, lỗ hổng nằm trong CTKD (Cross-Transport Key Derivation) của các thiết bị hỗ trợ BR/EDR (Basic Rate/Enhanced Data Rate) và chuẩn Bluetooth Low Energy (BLE).
CTKD là một thành phần trên Bluetooth đảm nhiệm việc dàn xếp các khóa xác thực khi ghép nối 2 thiết bị Bluetooth với nhau, còn được gọi là các thiết bị "hai chế độ" (Dual-mode).
Lỗ hổng có tên là "BLURtooth", có số hiệu là CVE-2020-15802. Lỗ hổng này làm lộ các thiết bị kết nối với Bluetooth phiên bản 4.0 hoặc 5.0, cho phép những kẻ tấn công kết nối bất hợp pháp tới thiết bị mục tiêu ở gần bằng cách ghi đè khóa đã xác thực hoặc giảm độ mạnh của khóa đã mã hóa.
Các nhà nghiên cứu giải thích: "Các thiết bị Dual-mode sử dụng CTKD để tạo khóa ghép nối dài hạn (Long Term Keys - LTK) hoặc Link Key (LK - chìa khóa giúp hai thiết bị đã kết nối xác thực nhau) có thể ghi đè lên LTK hay LK trong các trường hợp truyền tải tuân thủ một mức bảo mật cao hơn. Các thiết bị có chứa lỗ hổng phải chấp nhận kết nối hoặc tạo nhóm để tiếp tục truyền tải mà không cần xác thực hoặc chỉ cần một khóa có độ mạnh yếu trên ít nhất một trong các chuyển giao LE hoặc BR/EDR dễ bị tấn công".
Nói cách khác, khả năng lợi dụng lỗ hổng trong từng trường hợp cụ thể của tiến trình ghép nối có thể cho phép các thiết bị ghi đè lên khóa xác thực khi những yêu cầu truyền tải thực thi mức bảo mật cao hơn.
Theo một tư vấn được công bố bởi trung tâm trung tâm an ninh CERT tại Đại học Carnegie-Mellon, lỗ hổng này có thể tiềm ẩn các cuộc tấn công, được gọi chung là các "tấn công BLUR", bao gồm cả tấn công MITM (man-in-the-middle).
Bluetooth SIG cảnh báo: "Nếu một thiết bị giả mạo danh tính thiết bị khác được ghép đôi hoặc liên kết trên một truyền tải và CTKD được sử dụng để lấy được khóa ,sau đó ghi đè lên khóa có khả năng lớn hơn trước đó hoặc được tạo ra bằng việc sử dụng xác thực thì quyền truy nhập tới các dịch vụ đã xác thực có thể xảy ra. Điều này có thể gây ra tấn công MITM giữa các thiết bị đã được liên kết trước đó bằng việc sử dụng sự ghép nối đã được xác thực khi cả hai thiết bị ngang hàng có chứa lỗ hổng".
Bên cạnh việc khuyến cáo những hạn chế bắt buộc trên CTKD trong các phiên bản Bluetooth Core Specification 5.1 trở lên như biện pháp bảo vệ chính, Bluetooth SIG cũng đã bắt đầu phối hợp với các nhà sản xuất thiết bị bị ảnh hưởng để giúp họ nhanh chóng phát hành các bản vá cần thiết.
Các nhà nghiên cứu cho biết: "Bluetooth SIG khuyến nghị các thiết bị giới hạn thời gian truyền tải khi sử dụng các địa điểm tương tác thiết bị trong một mô hình kết nối hoặc khi thiết bị không có liên kết hay các kết nối hiện có tới thiết bị được kết nối".
(Nguồn: http://ictvietnam.vn)