Cảnh báo nhóm lỗ hổng Blueborne trong thiết bị sử dụng kết nối Bluetooth

Thứ năm, 28/09/2017 16:12
Từ viết tắt Xem với cỡ chữ
Ngày 12/9, một nhóm các chuyên gia về an toàn thông tin đã công bố các lỗ hổng bảo mật (được gọi là BlueBorne) trên một số giao thức sử dụng trong các thiết bị có chức năng kết nối Bluetooth. Nhóm lỗ hổng này gồm 08 lỗ hổng cho phép kẻ tấn công kiểm soát các thiết bị một cách dễ dàng, đồng thời có thể phát tán mã độc, và truy cập vào dữ liệu trên các thiết bị đó. Các lỗ hổng này có thể bị khai thác ngay cả khi người dùng không cấp quyền cho phép kết nối/ghép đôi.

1. Thông tin chung

- Mức độ: Nghiêm trọng

- Mã lỗi quốc tế: CVE-2017-1000251, CVE-2017-1000250, CVE-2017-0785, CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-8628, CVE-2017-14315.

- Ảnh hưởng: Các thiết bị sử dụng kết nối Bluetooth bao gồm: Windows, Linux, Android, Apple (iOS, tvOS, ipad, ipod), thiết bị IoT.

Hình 1: Các giao thức trong Bluetooth Stack - bộ giao thức dùng trong kết nối

Ngày 12/9/2017, một nhóm các chuyên gia về an toàn thông tin đã công bố các lỗ hổng bảo mật (được gọi là BlueBorne) trên một số giao thức sử dụng trong các thiết bị có chức năng kết nối Bluetooth. Nhóm lỗ hổng này gồm 08 lỗ hổng cho phép kẻ tấn công kiểm soát các thiết bị một cách dễ dàng, đồng thời có thể phát tán mã độc, và truy cập vào dữ liệu trên các thiết bị đó. Các lỗ hổng này có thể bị khai thác ngay cả khi người dùng không cấp quyền cho phép kết nối/ghép đôi.

Theo đánh giá, số lượng các thiết bị bị ảnh hưởng là không nhỏ. Do mỗi mô hình hệ điều hành đều sử dụng chung một phương thức thực hiện các giao thức Bluetooth (Bluetooth Stack), và khi có một lỗ hổng tìm thấy thì lỗ hổng này sẽ ảnh hưởng tới tất cả dòng thiết bị sử dụng Bluetooth Stack đó.

 

Hình 2: Bluetooth Stack dùng trong hệ điều hành Windows

Các lỗ hổng bao gồm:

- Lỗ hổng CVE-2017-1000251 trong giao thức L2CAP sử dụng trong trong hệ điều hành sử dụng nhân Linux

- Lỗ hổng CVE-2017-1000250 trong giao thức SDP dùng trong hệ điều hành Linux

- Lỗ hổng CVE-2017-0785 trong giao thức SDP dùng cho Android

- Lỗ hổng CVE-2017-0781, CVE-2017-0782 trong giao thức BNEP dùng trong hệ điều hành Android

- Lỗ hổng CVE-2017-0783, CVE-2017-8628 trong giao thức PAN dùng trong hệ điều hành Android và Windows

- Lỗ hổng CVE-2017-14315 trong giao thức LEAP dùng trong hệ điều hành iOS, tvOS của Apple.

Đáng chú ý Bluetooth là hình thức kết nối phổ biến nhất cho các mục đích truyền dữ liệu trong khoảng cách ngắn, và được sử dụng phổ biến trong xu hướng kết nối IoT hiện nay. Chức năng Bluetooth được hỗ trợ trên hầu hết các thiết bị từ máy tính, điện thoại, micro, tivi, ô tô, đồng hồ, thiết bị y tế …

Theo báo cáo của Gartner (một Công ty chuyên nghiên cứu và tư vấn về CNTT), năm 2017, có trên 8 tỉ thiết bị IoT (tăng 31% so với năm 2016) và con số này sẽ là 20,4 tỉ vào năm 2020. Hầu hết các thiết bị này đều có kết nối Bluetooth. Vì vậy, nếu có lỗ hổng bảo mật mà không được khắc phục kịp thời nguy cơ bị lây nhiễm mã độc vào tạo thành các mạng Botnet từ các thiết bị này là rất lớn.

Các chuyên gia về an toàn thông tin phát hiện ra các lỗ hổng trên đã thông báo tới các hãng Google, Microsoft, Apple, Samsung, Linux. Hầu hết các hãng cũng đã xác nhận và cung cấp bản vá cho các thiết bị bị ảnh hưởng.

2. Khuyến nghị

Nhằm bảo đảm an toàn thông tin và phòng tránh việc tin tặc lợi dụng lỗ hổng để thực hiện những cuộc tấn công mạng nguy hiểm, Cục ATTT khuyến nghị các quản trị viên tại các cơ quan, đơn vị và người dùng thực hiện:

- Kiểm tra và cập nhật bản vá cho các thiết bị ảnh hưởng; khuyến cáo bật chức năng tự động cập nhật bản vá trên các thiết bị;

- Vô hiệu hóa/tắt chức năng Bluetooth trên khác thiết bị khi không có nhu cầu sử dụng;

- Tạm thời ngưng sử dụng chức năng Bluetooth trên thiết bị có lỗ hổng nhưng chưa có bản vá và cập nhật ngay khi có bản vá.

- Thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm đối phó kịp thời với các nguy cơ tấn công mạng.

3. Một số thông tin về bản vá cho các thiết bị

- Microsoft:

          https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-8628

- Android:

          https://source.android.com/security/bulletin/2017-09-01

- Linux:

          https://bugzilla.redhat.com/show_bug.cgi?id=1489716

          https://security-tracker.debian.org/tracker/CVE-2017-1000250

          https://usn.ubuntu.com/usn/usn-3413-1/

          https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=e860d2c904d1a9f38a24eb44c9f34b8f915a6ea3

4. Tham khảo

https://www.armis.com/blueborne/

https://www.kb.cert.org/vuls/id/240311

http://www.securityfocus.com/bid/100809/info

https://play.google.com/store/apps/details?id=com.armis.blueborne_detector

attt

Nguồn: Cục ATTT

Đánh giá

(Di chuột vào ngôi sao để chọn điểm)