2 điểm bởi GN⁺ 2023-12-17 | 1 bình luận | Chia sẻ qua WhatsApp

Lỗ hổng bỏ qua xác thực Bluetooth

  • Tồn tại lỗ hổng bỏ qua xác thực trên nhiều Bluetooth stack, cho phép kết nối và tiêm nhập liệu bàn phím mà không cần xác nhận từ người dùng.
  • Kẻ tấn công có thể kết nối tới thiết bị dễ bị tấn công qua Bluetooth chưa được xác thực và tiêm nhập liệu bàn phím để cài ứng dụng, thực thi lệnh tùy ý, gửi tin nhắn, v.v.
  • Cuộc tấn công không cần phần cứng đặc biệt và có thể được thực hiện từ một máy tính Linux dùng bộ điều hợp Bluetooth thông thường. Thông tin chi tiết về lỗ hổng và script chứng minh sẽ được công bố tại một hội nghị trong thời gian tới.

Android

  • Đã phát hiện lỗ hổng trên các thiết bị Android sau: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
  • Bản vá bảo mật 2023-12-05 đã giảm thiểu lỗ hổng trên Android 11-14, chưa có bản sửa cho Android 4.2.2-10.
  • Lịch công bố: báo cáo cho Google vào 2023-08-05, công bố vào 2023-12-06.

Linux/BlueZ

  • Đã phát hiện lỗ hổng trên các phiên bản Ubuntu sau: Ubuntu 18.04, 20.04, 22.04, 23.10.
  • Theo Google, ChromeOS không bị ảnh hưởng. Chưa thử nghiệm ChromeOS, nhưng cấu hình BlueZ của ChromeOS có vẻ đã giảm thiểu lỗ hổng.
  • BlueZ đã giảm thiểu lỗ hổng bằng bản vá sau: https://git.kernel.org/pub/scm/…
  • Lịch công bố: báo cáo cho Canonical vào 2023-08-10, báo cáo cho Bluetooth SIG vào 2023-09-25, mở hồ sơ với CERT/CC vào 2023-10-02, công bố vào 2023-12-06.

macOS

  • Đã phát hiện lỗ hổng trên các thiết bị sau: MacBook Pro 2022(macOS 13.3.3, M2), MacBook Air 2017(macOS 12.6.7, Intel).
  • Lockdown Mode không ngăn được cuộc tấn công.
  • Lịch công bố: báo cáo cho Apple vào 2023-08-01, công bố vào 2023-12-06.

iOS

  • Đã phát hiện lỗ hổng trên thiết bị sau: iPhone SE(iOS 16.6).
  • Lockdown Mode không ngăn được cuộc tấn công.
  • Lịch công bố: báo cáo cho Apple vào 2023-08-04, công bố vào 2023-12-06.

Tuyên bố của nhà sản xuất

  • Google: Bản sửa cho vấn đề ảnh hưởng tới Android 11 đến 14 đã được cung cấp cho các OEM bị ảnh hưởng. Tất cả thiết bị Pixel hiện còn được hỗ trợ sẽ nhận bản sửa này qua bản cập nhật OTA tháng 12.

Ý kiến của GN⁺

  • Nghiên cứu này bao gồm một phát hiện quan trọng làm đảo lộn các giả định phổ biến về bảo mật của thiết bị Bluetooth. Bluetooth từng được xem là an toàn, nhưng nghiên cứu cho thấy trên thực tế vẫn tồn tại các lỗ hổng như tiêm nhập liệu bàn phím.
  • Lỗ hổng được phát hiện trên nhiều nền tảng(Android, Linux, macOS, iOS) nhắc nhở người dùng về những rủi ro tiềm ẩn của công nghệ đang được sử dụng rộng rãi, đồng thời nhấn mạnh tầm quan trọng của nghiên cứu bảo mật.
  • Bài viết này là một ví dụ thú vị cho thấy vì sao các nhà phát triển phần mềm và phần cứng cần cân nhắc bảo mật ngay từ giai đoạn đầu của thiết kế, đồng thời khuyến khích hợp tác với cộng đồng nghiên cứu bảo mật.

1 bình luận

 
GN⁺ 2023-12-17
Ý kiến trên Hacker News
  • Hướng dẫn biện pháp bảo mật cho người dùng Android và Linux

    • Người dùng Android được khuyến nghị tắt Bluetooth khi không sử dụng và cài đặt các bản cập nhật bảo mật mới nhất.
    • Người dùng Linux được khuyến nghị bật thiết lập ClassicBondedOnly=true trong tệp /etc/bluetooth/input.conf và khởi động lại dịch vụ Bluetooth.
    • Thông tin về macOS và iOS vẫn chưa rõ ràng.
  • Thiếu thông tin về lỗ hổng Bluetooth trên Windows

    • Cần có giải thích vì sao Windows không bị ảnh hưởng bởi lỗ hổng này.
    • Cần thêm thông tin về đặc điểm cấu trúc của Bluetooth stack trên Windows hoặc các thiết lập bảo mật liên quan.
    • Vì Windows có thị phần cao và nhiều quản trị viên hệ thống có thể sẽ quan tâm, nên việc cung cấp thông tin liên quan là rất quan trọng.
  • Phản hồi tích cực về việc khắc phục lỗ hổng của kết nối âm thanh không dây

    • Trong bối cảnh kết nối âm thanh vật lý đang biến mất trên smartphone và kết nối không dây trở thành chủ đạo, việc xử lý lỗ hổng này là rất quan trọng.
  • Tình trạng khắc phục lỗ hổng Bluetooth trên macOS và iOS

    • Thông báo rằng lỗ hổng này đã được khắc phục trong macOS 14.2 và iOS 17.2.
  • Câu hỏi về nguyên lý hoạt động của lỗ hổng Bluetooth

    • Yêu cầu giải thích chi tiết về lỗ hổng cho phép đánh lừa máy trạng thái host Bluetooth để ghép cặp với bàn phím giả mà không cần xác nhận từ người dùng.
  • Lo ngại bảo mật của người dùng UBPorts Pinephone

    • Với tư cách là người dùng UBPorts Pinephone, bày tỏ lo ngại rằng thiết bị này có thể có nhiều điểm yếu bảo mật hơn so với iOS/Android.
  • Tình trạng khắc phục lỗ hổng Bluetooth trên Arch Linux

    • Thông báo rằng trên Arch Linux, lỗ hổng đã được khắc phục kể từ phiên bản bluez 5.70-2.
  • Hiểu lầm về bảo mật Bluetooth và mức độ dễ tổn thương thực tế

    • Chia sẻ trải nghiệm về giả định sai lầm rằng Bluetooth là an toàn và việc thực tế tồn tại lỗ hổng chèn phím.
  • Chia sẻ trải nghiệm về lỗ hổng của kết nối USB

    • Kể lại trải nghiệm cắm bàn phím vào cổng "chỉ sạc" mà vẫn hoạt động, đồng thời đặt câu hỏi liệu điều này có thể bị khai thác trong thực tế hay không.
  • Thông tin về lỗ hổng liên quan đến USB Rubber Ducky

    • Chia sẻ thông tin về USB Rubber Ducky, thiết bị giả làm bàn phím Bluetooth và gửi các thao tác gõ phím với tốc độ siêu nhanh.