Lỗ hổng có tên là BIAS (Bluetooth Impersonation AttackS), tạm dịch là các cuộc tấn công giả danh Bluetooth, nhằm vào các thiết bị có kết nối Bluetooth và các phần cứng từ Apple, Broadcom, Cypress, Intel, Samsung và các công ty khác.
Lỗ hổng bảo mật BIAS tồn tại ở cách các thiết bị xử lý khóa liên kết, còn được gọi là khóa phiên dài hạn. Khóa này được tạo ra khi hai cặp thiết bị Bluetooth thực hiện kết nối lần đầu tiên. Hai thiết bị này đồng ý về một khóa kết nối dài hạn mà chúng sử dụng phục vụ cho các phiên kết nối trong tương lai mà không phải buộc chủ sở hữu thiết bị phải trải qua quá trình ghép nối dài dòng mỗi khi các thiết bị Bluetooth cần kết nối với nhau.
Các nhà nghiên cứu đã tìm thấy một lỗ hổng trong quá trình xác thực sau liên kết này. Lỗ hổng có thể cho phép kẻ tấn công giả mạo danh tính của thiết bị đã được kết nối trước đó và xác thực thành công, kết nối với thiết bị khác mà không cần biết khóa kết nối dài hạn đã được thiết lập trước đó giữa hai thiết bị. Khi một cuộc tấn công BIAS thành công, kẻ tấn công có thể truy cập hoặc kiểm soát một thiết bị bluetooth khác.
Các nhà nghiên cứu cho biết, họ đã thử nghiệm cuộc tấn công vào một loạt các thiết bị, bao gồm điện thoại thông minh (iPhone, Samsung, Google, Nokia, LG, Motorola), máy tính bảng (iPad), máy tính xách tay (MacBook, HP Lenovo), tai nghe (Philips, Sennheiser) và các chip (Raspberry Pi, Cypress). Đồng thời các nhà nghiên cứu tiến hành kiểm tra các chip Bluetooth từ Cypress, Qualcomm, Apple, Intel, Samsung và CSR. Tất cả các thiết bị được kiểm thử đều dễ bị tấn công BIAS.
Liên quan đến vấn đề này, tổ chức Bluetooth SIG cho biết, họ đã cập nhật thông số kỹ thuật cho Bluetooth để ngăn kẻ tấn công BIAS. Bên cạnh đó, các nhà cung cấp thiết bị Bluetooth dự kiến sẽ tung ra các bản cập nhật firmware trong những tháng tới để khắc phục sự cố. Tình trạng và tính khả dụng của các cập nhật này hiện chưa rõ ràng, ngay cả đối với nhóm nghiên cứu.
Nhóm nghiên cứu đã phát hiện ra vụ tấn công BIAS gồm có: Daniele Antonioli từ Viện Công nghệ Liên bang Thụy Sĩ, Kasper Rasmussen từ Trung tâm An ninh thông tin CISPA Helmholtz ở Đức và Nils Ole Tippenhauer từ Đại học Oxford, Anh.
Khi kẻ tấn công kết hợp BIAS và KNOB, chúng có thể phá vỡ xác thực ngay cả trên các thiết bị Bluetooth Classic chạy ở chế độ xác thực an toàn. Do đó, các thiết bị có chức năng kết nối Bluetooth phải nhận được các bản vá chống lại các cuộc tấn công BIAS (CVE-2020-10135) và KNOB (CVE-2019-9506) để được bảo mật hoàn toàn.
M.H
09:00 | 21/08/2018
08:00 | 04/03/2021
13:00 | 14/09/2021
09:00 | 14/10/2019
14:00 | 05/02/2021
10:00 | 27/03/2020
14:00 | 19/12/2023
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024