Lỗ hổng Bluetooth có thể làm lộ dữ liệu thiết bị cho tin tặc
Một hacker có thể làm suy yếu mã hóa thiết bị thông qua Bluetooth, sau đó đánh cắp liên lạc hoặc chiếm lấy thiết bị thông qua lỗ hổng mới được phát hiện trong tiêu chuẩn.
Lỗ hổng khá thông minh: thay vì trực tiếp phá vỡ mã hóa, nó cho phép tin tặc ghép nối 2 thiết bị Bluetooth sử dụng mã hóa yếu hơn ngay từ đầu, khiến việc bẻ khóa dễ dàng hơn nhiều. Mỗi lần hai thiết bị Bluetooth kết nối, hacker sẽ thiết lập một khóa mã hóa mới. Nếu kẻ tấn công vào giữa quá trình thiết lập đó, chúng có khả năng lừa hai thiết bị giải quyết khóa mã hóa với số lượng ký tự tương đối nhỏ. Kẻ tấn công vẫn sẽ phải thực hiện một cuộc tấn công khác trên một trong hai thiết bị để tìm ra mật khẩu chính xác, nhưng cuộc tấn công này có thể thành công, nhờ vào lỗ hổng này.
Hầu hết mọi người sử dụng thiết bị Bluetooth không cần phải quá lo lắng. Để thực hiện cuộc tấn công này, một hacker sẽ phải có mặt trong quá trình kết nối của thiết bị Bluetooth, chặn đường truyền ban đầu của mỗi thiết bị khi thiết lập độ dài khóa mã hóa và phát thông điệp có chủ đích. Tất cả trong diễn ra trong khoảng thời gian ngắn, nên hacker nếu không hoàn tất được quá trình chiếm quyền sẽ cần thực hiện lặp lại từ đầu.
Không phải mọi thiết bị đều dễ bị tổn thương. Lỗ hổng chỉ áp dụng cho các thiết bị Bluetooth truyền thống (không phải Bluetooth Low Energy, thường được sử dụng trong các thiết bị năng lượng thấp như thiết bị đeo). Một số thiết bị Bluetooth có thể tự bảo vệ chống lại các cuộc tấn công vào lỗ hổng này, nếu có độ mạnh mật khẩu tối thiểu được mã hóa. Tổ chức Bluetooth chưa thể khắc phục lỗ hổng, nhưng họ khuyến nghị người dùng nên tạo độ dài mật khẩu tối thiểu cho các thiết bị cá nhân.
Cho đến nay, chưa có bằng chứng nào cho thấy lỗ hổng này đã bị lợi dụng cho các mục đích xấu. Nó được phát hiện bởi một nhóm các nhà nghiên cứu đã trình bày bài báo của họ tại Hội nghị chuyên đề bảo mật USENIX. Họ đặt tên cho lỗ hổng này là cuộc tấn công KNOB.
Theo FPT Shop
Lỗ hổng Bluetooth trên các sản phẩm Apple dễ bị tin tặc theo dõi
Điểm thú vị của cuộc nghiên cứu là các thiết bị của Apple và Microsoft thì dễ bị ảnh hưởng bởi lỗ hổng này, trong khi đó các thiết bị Android thì an toàn.
Mới đây, tại Hội nghị chuyên đề về Công nghệ nâng cao quyền riêng tư lần thứ 19 tại Stockholm, Thụy Điển đã quy tụ nhiều chuyên gia công nghệ hàng đầu. Trong đó, các nhà nghiên cứu của Đại học Boston đã công bố một lỗ hổng mới trong giao thức truyền thông Bluetooth Low Energy (BLE). Cụ thể, nghiên cứu cảnh báo loạt smartphone có nguy cơ bị rò rỉ thông tin cá nhân quan trọng dựa trên giao thức vô cùng phổ biến. Điểm thú vị chính là, các thiết bị của Apple và Microsoft dễ bị ảnh hưởng bởi lỗ hổng này, trong khi đó các thiết bị Android thì được cho là an toàn nếu xảy ra cuộc tấn công dựa vào giao thức này.
Theo đó, lỗ hổng này tồn tại trong trích xuất nhận dạng của giao thức Bluetooth Low Energy. Hầu hết các thiết bị Bluetooth tạo địa chỉ MAC ngẫu nhiên khi được ghép nối và tự động cấu hình lại định kỳ. Tuy nhiên, với một thuật toán cụ thể, kết nối Bluetooth vẫn có thể được nhận ra ngay cả khi địa chỉ MAC Bluetooth thay đổi.
Nghiên cứu cũng cho thấy các hệ điều hành phổ biến như Windows 10, iOS, macOS và thậm chí kể cả thiết bị đeo tay như Apple Watch, Fitbit và các thiết bị khác đều tồn tại lỗ hổng này. Theo đó, lỗ hổng cho phép gửi định kỳ các sự kiện quảng cáo có chứa cấu trúc dữ liệu tùy chỉnh để tương tác với các thiết bị và nền tảng khác. Cũng theo các nhà nghiên cứu, các thiết bị Android thì "bình an vô sự" trước giao thức này. Lý giải điều này đến từ hệ thống của Google không gửi tin nhắn và để lộ chính nó, thay vào quét các thiết bị phát sóng gần đó.
Các nhà nghiên cứu tin rằng đến đầu năm 2022, số lượng thiết bị dùng Bluetooth sẽ tăng từ 4,2 tỷ lên 5,2 tỷ thiết bị. Do đó, vấn đề an ninh sẽ ngày càng trở nên nghiêm trọng. Vì thế, điều quan trọng là thiết lập các phương pháp chống theo dõi trên các kênh truyền thông không được mã hóa. Hiện tại Apple vẫn chưa lên tiếng bình luận hay xác minh tính xác thực về nghiên cứu nói trên, tuy nhiên không loại trừ hãng đã âm thàm xác minh tính xác thực của lỗ hổng và thực hiện các biện pháp liên quan để phòng chống.
Theo FPT Shop
Trang web hẹn hò nhóm 3fun để lộ thông tin nhạy cảm của cả triệu người dùng Bằng một công cụ trung gian, tin tặc có thể xác định thậm chí thay đổi được vị trí chính xác trong không gian thực của người dùng 3fun. Nguy hiểm hơn, lỗ hổng bảo mật của trang mạng này để lộ tên, tuổi, sở thích, xu hướng quan hệ của cả người dùng và nhân tình của họ. Trang web hẹn hò...