Đề XuấT, 2024

Editor Choice

BlueBorne là gì và nó gây nguy hiểm cho hàng tỷ thiết bị Bluetooth như thế nào

Với số lượng thiết bị thông minh, được kết nối đang tăng lên, mối lo ngại về quyền riêng tư và bảo mật trực tuyến, đặc biệt là với các phần mềm ransomware và các cuộc tấn công phần mềm độc hại khác thống trị các tiêu đề trong năm qua. Ngay cả khi thế giới đang cố gắng phục hồi từ ransomware WannaCry, botnet Mirai và các cuộc tấn công phần mềm độc hại nghiêm trọng khác, các nhà nghiên cứu bảo mật tại Armis Labs đã công bố một whitepaper kỹ thuật chi tiết về một lỗ hổng nghiêm trọng có thể, có khả năng, để lại hàng tỷ thiết bị hỗ trợ Bluetooth dễ bị thực thi mã từ xa và các cuộc tấn công MiTM (Man-in-The-Middle). Vì vậy, trong trường hợp bạn đã tò mò về BlueBorne, đây là những gì bạn cần biết về nó để cuối cùng bạn không trở thành nạn nhân vô tình của tội phạm mạng:

BlueBorne là gì?

Nói một cách đơn giản, BlueBorne là một vectơ tấn công có thể cho phép tội phạm mạng sử dụng các kết nối Bluetooth để âm thầm kiểm soát các thiết bị được nhắm mục tiêu mà không có bất kỳ hành động nào đối với nạn nhân. Điều thực sự gây bối rối là để một thiết bị bị xâm phạm, nó không cần phải được ghép nối với thiết bị của kẻ tấn công, thậm chí không cần phải được đặt ở chế độ 'có thể khám phá'. Có đến tám lỗ hổng zero-day riêng biệt (bao gồm bốn lỗ hổng quan trọng) có thể được sử dụng để hack vào hầu hết các thiết bị Bluetooth đang sử dụng hiện nay, bất kể hệ điều hành. Về bản chất, điều đó có nghĩa là hơn 5 tỷ thiết bị hỗ trợ Bluetooth từ khắp nơi trên thế giới có khả năng dễ bị tổn thương từ lỗ hổng bảo mật khổng lồ này đã được chi tiết vào đầu tuần này bởi công ty nghiên cứu bảo mật tập trung vào IoT, Armis Labs. Theo whitepaper kỹ thuật do công ty công bố, BlueBorne đặc biệt nguy hiểm không chỉ vì quy mô lớn mà còn vì các lỗ hổng thực sự tạo điều kiện cho việc thực thi mã từ xa cũng như các cuộc tấn công Man-in-The-Middle.

Những thiết bị / nền tảng nào có khả năng bị tổn thương đối với BlueBorne?

Như đã đề cập, vectơ tấn công BlueBorne có khả năng gây nguy hiểm cho hàng tỷ điện thoại thông minh, máy tính để bàn, hệ thống giải trí và thiết bị y tế hỗ trợ Bluetooth chạy trên bất kỳ nền tảng điện toán chính nào, bao gồm Android, iOS, Windows và Linux . Nhìn chung, ước tính có khoảng 2 tỷ thiết bị Android trên thế giới hiện nay, gần như tất cả chúng đều được cho là có khả năng Bluetooth. Thêm vào đó ước tính khoảng 2 tỷ thiết bị Windows, 1 tỷ thiết bị Apple và 8 tỷ thiết bị IoT và bạn sẽ biết tại sao mối đe dọa bảo mật mới nhất này lại gây ra mối lo ngại lớn cho các nhà nghiên cứu an ninh mạng, nhà sản xuất thiết bị và bảo vệ quyền riêng tư trên thế giới kết thúc. Tuy nhiên, hai nền tảng dễ bị tổn thương nhất đối với BlueBorne là Android và Linux. Đó là bởi vì cách chức năng Bluetooth được triển khai trong các hệ điều hành này khiến chúng rất dễ bị khai thác tham nhũng bộ nhớ, có thể được sử dụng để chạy hầu như bất kỳ mã độc nào từ xa, cho phép kẻ tấn công có thể truy cập tài nguyên hệ thống nhạy cảm trên các thiết bị bị xâm nhập loại bỏ nhiễm trùng ngay cả sau nhiều lần khởi động lại.

Hình ảnh lịch sự: Threatpost.com

Làm thế nào tin tặc có thể khai thác lỗ hổng bảo mật BlueBorne?

BlueBorne là một vectơ tấn công trên không có khả năng lây nhiễm cao, có khả năng lây lan từ thiết bị này sang thiết bị khác trong không khí, điều đó có nghĩa là về mặt lý thuyết, một thiết bị bị xâm nhập có thể lây nhiễm hàng chục thiết bị xung quanh nó. Điều khiến người dùng đặc biệt dễ bị đe dọa là mức độ đặc quyền cao mà Bluetooth chạy trên tất cả các hệ điều hành, cho phép kẻ tấn công có quyền kiểm soát gần như toàn bộ đối với các thiết bị bị xâm nhập. Khi đã được kiểm soát, tội phạm mạng có thể sử dụng các thiết bị này để phục vụ bất kỳ mục tiêu bất chính nào của chúng, bao gồm gián điệp mạng và đánh cắp dữ liệu. Họ cũng có thể cài đặt từ xa ransomware hoặc kết hợp thiết bị như một phần của mạng botnet lớn để thực hiện các cuộc tấn công DDoS hoặc thực hiện các tội phạm mạng khác. Theo Armis, vectơ tấn công BlueBorne vượt qua khả năng của hầu hết các vectơ tấn công bằng cách thâm nhập vào các mạng bị chặn không khí an toàn trên mạng bị ngắt kết nối với bất kỳ mạng nào khác, bao gồm cả mạng Internet.

Làm thế nào để biết thiết bị của bạn có bị ảnh hưởng bởi BlueBorne không?

Theo Armis, tất cả các nền tảng tính toán chính đều bị ảnh hưởng bởi mối đe dọa bảo mật BlueBorne theo cách này hay cách khác, nhưng một số phiên bản của các hệ điều hành này vốn dễ bị tổn thương hơn các phiên bản khác.

  • các cửa sổ

Tất cả máy tính để bàn, máy tính xách tay và máy tính bảng chạy Windows Vista và các phiên bản HĐH mới hơn đều bị ảnh hưởng bởi lỗ hổng được gọi là Bluetooth Bluetooth Dứa, cho phép kẻ tấn công thực hiện cuộc tấn công Man-in-The-Middle (CVE-2017-8628) .

  • Linux

Bất kỳ thiết bị nào chạy trên hệ điều hành dựa trên nhân Linux (phiên bản 3.3-RC1 trở lên) đều dễ bị tổn thương do thực thi mã từ xa (CVE-2017-1000251). Ngoài ra, tất cả các thiết bị Linux chạy BlueZ cũng bị ảnh hưởng bởi lỗ hổng rò rỉ thông tin (CVE-2017-1000250). Vì vậy, tác động của vectơ tấn công BlueBorne không chỉ là máy tính để bàn bị hạn chế trong trường hợp này, mà còn là một loạt các đồng hồ thông minh, TV và thiết bị nhà bếp chạy HĐH Tizen miễn phí và nguồn mở. Đó là trường hợp, các thiết bị như smartwatch Samsung Gear S3 hoặc tủ lạnh Samsung Family Hub được cho là rất dễ bị tổn thương với BlueBorne, theo Armis.

  • iOS

Tất cả các thiết bị iPhone, iPad và iPod Touch chạy iOS 9.3.5 hoặc các phiên bản cũ hơn của hệ điều hành đều bị ảnh hưởng bởi lỗ hổng thực thi mã từ xa, cũng như tất cả các thiết bị AppleTV chạy phiên bản tvOS 7.2.2 trở xuống. Tất cả các thiết bị chạy iOS 10 phải an toàn từ BlueBorne.

  • Android

Do khả năng tiếp cận và phổ biến của Android, đây là nền tảng được cho là bị ảnh hưởng nặng nề nhất. Theo Armis, tất cả các phiên bản Android, không có gì, đều dễ bị tấn công bởi BlueBorne, nhờ bốn lỗ hổng khác nhau được tìm thấy trong HĐH. Hai trong số các lỗ hổng đó cho phép thực thi mã từ xa (CVE-2017-0781 và CVE-2017-0782), một trong những kết quả bị rò rỉ thông tin (CVE-2017-0785), trong khi một lỗ hổng khác cho phép tin tặc thực hiện Man-in-The- Tấn công trung (CVE-2017-0783). Không chỉ điện thoại thông minh và máy tính bảng chạy trên Android bị ảnh hưởng bởi mối đe dọa, đồng hồ thông minh và thiết bị đeo khác chạy trên Android Wear, TV và hộp giải mã chạy trên Android TV, cũng như hệ thống giải trí trong xe chạy trên Android Auto, làm cho BlueBorne trở thành một trong những vectơ tấn công toàn diện và nghiêm trọng nhất từng được ghi nhận.

Nếu bạn có thiết bị Android, bạn cũng có thể truy cập Google Play Store và tải xuống ứng dụng BlueBorne Vulnerability Scanner do Armis phát hành để giúp người dùng kiểm tra xem thiết bị của họ có dễ bị đe dọa hay không.

Làm cách nào để bảo vệ thiết bị hỗ trợ Bluetooth của bạn khỏi BlueBorne?

Trong khi BlueBorne là một trong những vectơ tấn công toàn diện và đe dọa nhất trong bộ nhớ gần đây vì quy mô tuyệt vời của nó, có nhiều cách bạn có thể tự bảo vệ mình khỏi trở thành nạn nhân. Trước hết, hãy đảm bảo Bluetooth bị tắt trong thiết bị của bạn khi không sử dụng. Sau đó, đảm bảo thiết bị của bạn được cập nhật với tất cả các bản vá bảo mật mới nhất và mặc dù điều đó có thể không giúp bạn trong một số trường hợp, nhưng đây chắc chắn là điểm khởi đầu. Tùy thuộc vào hệ điều hành của thiết bị mà bạn đang tìm cách bảo vệ, bạn nên thực hiện các bước sau để đảm bảo dữ liệu cá nhân của bạn không bị trao nhầm.

  • các cửa sổ

Microsoft đã phát hành bản vá bảo mật BlueBorne cho các hệ điều hành của mình vào ngày 11 tháng 7, miễn là bạn đã bật cập nhật tự động hoặc cập nhật thủ công PC của bạn trong vài tháng qua và cài đặt tất cả các bản vá bảo mật mới nhất, bạn nên an toàn trước các mối đe dọa này. .

  • iOS

Nếu bạn đang sử dụng iOS 10 trên thiết bị của mình, bạn sẽ ổn, nhưng nếu bạn bị kẹt trên các phiên bản hệ điều hành cũ hơn (phiên bản 9.3.5 trở lên), thiết bị của bạn sẽ dễ bị tấn công cho đến khi Apple phát hành bản vá bảo mật để khắc phục vấn đề.

  • Android

Google đã phát hành bản sửa lỗi BlueBorne cho các đối tác OEM của mình vào ngày 7 tháng 8 năm 2017. Các bản vá này cũng được cung cấp cho người dùng trên toàn thế giới như một phần của Bản tin cập nhật bảo mật tháng 9, được phát hành chính thức vào ngày 4 tháng này. Vì vậy, nếu bạn đang sử dụng thiết bị Android, hãy truy cập Cài đặt> Giới thiệu về thiết bị> Cập nhật hệ thống để kiểm tra xem nhà cung cấp của bạn đã tung ra bản vá bảo mật tháng 9 năm 2017 cho thiết bị của bạn chưa. Nếu vậy, hãy cài đặt kịp thời để giữ an toàn cho bản thân và thiết bị Android của bạn khỏi BlueBorne.

  • Linux

Nếu bạn đang chạy bất kỳ bản phân phối Linux nào trên PC hoặc sử dụng nền tảng dựa trên nhân Linux như Tizen trên các thiết bị được kết nối / IoT của bạn, bạn có thể phải chờ một thời gian dài hơn để sửa lỗi để lọc qua vì cần có sự phối hợp giữa Linux nhóm bảo mật kernel và các nhóm bảo mật của các distro độc lập khác nhau. Tuy nhiên, nếu bạn có bí quyết kỹ thuật cần thiết, bạn có thể tự vá và xây dựng lại BlueZ và kernel bằng cách đi qua đây cho BlueZ và ở đây cho kernel.

Trong thời gian chờ đợi, bạn chỉ có thể tắt hoàn toàn Bluetooth trên hệ thống của mình bằng cách thực hiện theo các bước đơn giản sau:

  • Danh sách đen các mô-đun Bluetooth lõi
printf "install %s /bin/true\n" bnep bluetooth btusb >> /etc/modprobe.d/disable-bluetooth.con 
  • Vô hiệu hóa và dừng dịch vụ Bluetooth
 systemctl disable bluetooth.service systemctl mask bluetooth.service systemctl stop bluetooth.service 
  • Loại bỏ các mô-đun Bluetooth
 rmmod bnep rmmod bluetooth rmmod btusb 

Nếu bạn nhận được thông báo lỗi cho biết các mô-đun khác đang sử dụng các dịch vụ này, hãy đảm bảo xóa các mô-đun hoạt động trước khi thử lại.

BlueBorne: Mối đe dọa bảo mật mới nhất gây nguy hiểm cho hàng tỷ thiết bị Bluetooth

Nhóm quan tâm đặc biệt Bluetooth (SIG) đang ngày càng tập trung vào bảo mật trong thời gian gần đây và thật dễ dàng để biết lý do tại sao. Với các đặc quyền cao được dành cho Bluetooth trong tất cả các hệ điều hành hiện đại, các lỗ hổng như BlueBorne có thể tàn phá hàng triệu người vô tội và không nghi ngờ trên toàn thế giới. Điều các chuyên gia bảo mật thực sự đáng lo ngại là BlueBorne tình cờ là một mối đe dọa trên không, có nghĩa là các biện pháp bảo mật tiêu chuẩn, như bảo vệ điểm cuối, quản lý dữ liệu di động, tường lửa và các giải pháp an ninh mạng gần như bất lực trước họ, khi họ thấy chủ yếu được thiết kế để chặn các cuộc tấn công xảy ra trên các kết nối IP. Mặc dù người dùng không kiểm soát được cách thức và thời điểm các bản vá bảo mật được tung ra cho thiết bị của họ, nhưng chỉ cần đảm bảo rằng bạn thực hiện các biện pháp bảo vệ được đề cập trong bài viết sẽ giữ an toàn cho các thiết bị được kết nối của bạn. Trong mọi trường hợp, việc tắt kết nối Bluetooth của bạn trong khi không sử dụng chỉ là một biện pháp bảo mật tiêu chuẩn mà hầu hết những người am hiểu công nghệ đều tuân theo, vì vậy bây giờ là thời điểm tốt nhất để mọi người dân theo dõi. Vậy bây giờ bạn đã biết về BlueBorne, suy nghĩ của bạn về chủ đề này là gì? Hãy cho chúng tôi biết trong phần bình luận bên dưới, bởi vì chúng tôi thích nghe từ bạn.

Top