Lỗ hổng bỏ qua xác thực Bluetooth
- Tồn tại lỗ hổng bỏ qua xác thực trên nhiều Bluetooth stack, cho phép kết nối và tiêm nhập liệu bàn phím mà không cần xác nhận từ người dùng.
- Kẻ tấn công có thể kết nối tới thiết bị dễ bị tấn công qua Bluetooth chưa được xác thực và tiêm nhập liệu bàn phím để cài ứng dụng, thực thi lệnh tùy ý, gửi tin nhắn, v.v.
- Cuộc tấn công không cần phần cứng đặc biệt và có thể được thực hiện từ một máy tính Linux dùng bộ điều hợp Bluetooth thông thường. Thông tin chi tiết về lỗ hổng và script chứng minh sẽ được công bố tại một hội nghị trong thời gian tới.
Android
- Đã phát hiện lỗ hổng trên các thiết bị Android sau: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2).
- Bản vá bảo mật 2023-12-05 đã giảm thiểu lỗ hổng trên Android 11-14, chưa có bản sửa cho Android 4.2.2-10.
- Lịch công bố: báo cáo cho Google vào 2023-08-05, công bố vào 2023-12-06.
Linux/BlueZ
- Đã phát hiện lỗ hổng trên các phiên bản Ubuntu sau: Ubuntu 18.04, 20.04, 22.04, 23.10.
- Theo Google, ChromeOS không bị ảnh hưởng. Chưa thử nghiệm ChromeOS, nhưng cấu hình BlueZ của ChromeOS có vẻ đã giảm thiểu lỗ hổng.
- BlueZ đã giảm thiểu lỗ hổng bằng bản vá sau: https://git.kernel.org/pub/scm/…
- Lịch công bố: báo cáo cho Canonical vào 2023-08-10, báo cáo cho Bluetooth SIG vào 2023-09-25, mở hồ sơ với CERT/CC vào 2023-10-02, công bố vào 2023-12-06.
macOS
- Đã phát hiện lỗ hổng trên các thiết bị sau: MacBook Pro 2022(macOS 13.3.3, M2), MacBook Air 2017(macOS 12.6.7, Intel).
- Lockdown Mode không ngăn được cuộc tấn công.
- Lịch công bố: báo cáo cho Apple vào 2023-08-01, công bố vào 2023-12-06.
iOS
- Đã phát hiện lỗ hổng trên thiết bị sau: iPhone SE(iOS 16.6).
- Lockdown Mode không ngăn được cuộc tấn công.
- Lịch công bố: báo cáo cho Apple vào 2023-08-04, công bố vào 2023-12-06.
Tuyên bố của nhà sản xuất
- Google: Bản sửa cho vấn đề ảnh hưởng tới Android 11 đến 14 đã được cung cấp cho các OEM bị ảnh hưởng. Tất cả thiết bị Pixel hiện còn được hỗ trợ sẽ nhận bản sửa này qua bản cập nhật OTA tháng 12.
Ý kiến của GN⁺
- Nghiên cứu này bao gồm một phát hiện quan trọng làm đảo lộn các giả định phổ biến về bảo mật của thiết bị Bluetooth. Bluetooth từng được xem là an toàn, nhưng nghiên cứu cho thấy trên thực tế vẫn tồn tại các lỗ hổng như tiêm nhập liệu bàn phím.
- Lỗ hổng được phát hiện trên nhiều nền tảng(Android, Linux, macOS, iOS) nhắc nhở người dùng về những rủi ro tiềm ẩn của công nghệ đang được sử dụng rộng rãi, đồng thời nhấn mạnh tầm quan trọng của nghiên cứu bảo mật.
- Bài viết này là một ví dụ thú vị cho thấy vì sao các nhà phát triển phần mềm và phần cứng cần cân nhắc bảo mật ngay từ giai đoạn đầu của thiết kế, đồng thời khuyến khích hợp tác với cộng đồng nghiên cứu bảo mật.
1 bình luận
Ý kiến trên Hacker News
Hướng dẫn biện pháp bảo mật cho người dùng Android và Linux
ClassicBondedOnly=truetrong tệp/etc/bluetooth/input.confvà khởi động lại dịch vụ Bluetooth.Thiếu thông tin về lỗ hổng Bluetooth trên Windows
Phản hồi tích cực về việc khắc phục lỗ hổng của kết nối âm thanh không dây
Tình trạng khắc phục lỗ hổng Bluetooth trên macOS và iOS
Câu hỏi về nguyên lý hoạt động của lỗ hổng Bluetooth
Lo ngại bảo mật của người dùng UBPorts Pinephone
Tình trạng khắc phục lỗ hổng Bluetooth trên Arch Linux
Hiểu lầm về bảo mật Bluetooth và mức độ dễ tổn thương thực tế
Chia sẻ trải nghiệm về lỗ hổng của kết nối USB
Thông tin về lỗ hổng liên quan đến USB Rubber Ducky