Nếu bạn đang sử dụng các thiết bị hỗ trợ Bluetooth, như điện thoại thông minh, laptop hoặc smart TV, hoặc các thiết bị IoT khác, rủi ro bị tấn công từ xa bởi phần mềm độc hại là rất cao, thậm chí không cần sự tương tác từ bạn.
Các chuyên gia an ninh mạng của Armis phát hiện 8 lỗ hổng zero-day trong giao thức Bluetooth, đặc biệt ảnh hưởng đến hơn 5.3 tỷ thiết bị, từ Android, iOS, Windows và Linux đến các thiết bị IoT, sử dụng công nghệ giao tiếp không dây tầm ngắn.
Bằng cách tận dụng những lỗ hổng này, các chuyên gia bảo mật từ công ty Armis đã phát hiện ra một cuộc tấn công được gọi là BlueBorne, giúp kẻ tấn công có khả năng kiểm soát hoàn toàn các thiết bị Bluetooth, triển khai phần mềm độc hại hoặc thậm chí thiết lập kết nối “man-in-the-middle” để truy cập dữ liệu quan trọng và mạng trên thiết bị mà không cần sự tương tác từ nạn nhân.
Đối với kẻ tấn công, chỉ cần thiết bị của nạn nhân đã bật Bluetooth và đương nhiên phải ở gần thiết bị của kẻ tấn công. Hơn nữa, việc tận dụng thành công lỗ hổng này không đòi hỏi việc ghép đôi thiết bị của nạn nhân với thiết bị của kẻ tấn công.
Khi sử dụng Bluetooth, người dùng có thể gặp phải nhiều vấn đề lỗi mà không biết nguyên nhân là gì. Có nhiều lỗi Bluetooth mà bạn không thể dự đoán trước và cách khắc phục chúng như thế nào. Nếu bạn gặp phải vấn đề nào, hãy để lại bình luận trên Mytour để nhận được sự giúp đỡ.
BlueBorne: Cuộc tấn công qua Bluetooth
Nguy cơ đáng lo nhất từ cuộc tấn công BlueBorne là khả năng lây lan và lan truyền giống như ransomware WannaCry, một cuộc tấn công đình đám xuất hiện đầu năm nay, nhắm vào các tập đoàn lớn và tổ chức trên toàn thế giới.
Theo Ben Seri, người đứng đầu nhóm nghiên cứu tại Armis, trong cuộc thử nghiệm phòng thí nghiệm, nhóm của ông đã thành công tạo ra mạng botnet và triển khai ransomware bằng cách sử dụng BlueBorne.
Tuy nhiên, Seri tin rằng việc khai thác các thiết bị hỗ trợ Bluetooth là rất khó đối với kẻ tấn công, kể cả những kẻ 'chuyên nghiệp nhất'. Cuộc tấn công nhằm vào mọi nền tảng và tự động lan truyền từ thiết bị bị nhiễm sang các thiết bị khác.
Sử dụng ngay bản vá bảo mật để đối phó với cuộc tấn công qua Bluetooth.
Armis, công ty bảo mật, công bố danh sách các lỗ hổng bảo mật đáng chú ý trong vài tháng trở lại đây, tập trung vào các đối tác lớn như Google, Apple, Microsoft, Samsung và Linux Foundation.
Các lỗ hổng bao gồm:
- Lỗ hổng rò rỉ thông tin (Information Leak Vulnerability) trên hệ điều hành Android (CVE-2017-0785).
- Lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerability - CVE-2017-0781) trong dịch vụ Bluetooth Network Encapsulation Protocol (BNEP) trên hệ điều hành Android.
- Lỗ hổng thực thi mã từ xa (CVE-2017-0782) trong Personal Area Networking (PAN) của Bluetooth Network Encapsulation Protocol (BNEP) trên hệ điều hành Android.
- Bluetooth Pineapple trên Android - Lỗ hổng logic (CVE-2017-0783).
- Lỗ hổng thực thi mã từ xa trong kernel Linux (CVE-2017-1000251).
- Lỗ hổng rò rỉ thông tin trong Linux Bluetooth stack (BlueZ) (CVE-2017-1000250).
- Bluetooth Pineapple trên Windows - Lỗ hổng logic (CVE-2017-8628)
- Lỗ hổng thực thi mã từ xa trong Apple Low Energy Audio Protocol (CVE Pending)
Google và Microsoft đã phát hành các bản vá lỗi cho khách hàng của họ. Các thiết bị iOS của Apple chạy phiên bản hệ điều hành mới nhất (10.x) sẽ là giải pháp an toàn.
“Microsoft đã phát hành các bản vá bảo mật vào tháng 7. Những người dùng kích hoạt Windows Update và cập nhật các bản vá bảo mật sẽ được bảo vệ tự động. Chúng tôi cập nhật các bản vá để bảo vệ khách hàng của mình càng sớm càng tốt”, phát ngôn viên của Microsoft cho biết.
Tất cả các thiết bị iOS chạy phiên bản 9.3.5 hoặc cũ hơn và hơn 1.1 tỷ thiết bị Android chạy phiên bản dưới Marshmallow (6.x) đều có nguy cơ bị tổn thương trong cuộc tấn công của BlueBorne.
Và hàng triệu thiết bị Bluetooth thông minh chạy Linux cũng có thể bị tấn công. Các thiết bị chạy nền tảng hệ điều hành Tizen OS, BlueZ và 3.3-rc1 cũng dễ bị tổn thương trong cuộc tấn công của BlueBorne.
Người dùng Android sẽ phải chờ đợi các bản vá bảo mật cho thiết bị của họ, vì điều này phụ thuộc vào các nhà sản xuất thiết bị.
Trong thời gian chờ đợi các bản vá bảo mật, người dùng có thể tải và cài đặt ứng dụng BlueBorne Vulnerability Scanner từ Google Play Store để kiểm tra xem thiết bị của mình có bị tấn công bởi BlueBorne hay không. Nếu thiết bị của bạn có khả năng bị tổn thương, tốt nhất là tắt Bluetooth khi không sử dụng.
Ngày càng xuất hiện nhiều lỗ hổng bảo mật, thậm chí công cụ tạo trình chiếu của Microsoft như PowerPoint cũng tiềm ẩn nguy cơ đe dọa người dùng. Trước đó, chúng tôi đã chia sẻ về Lỗ hổng bảo mật trên PowerPoint, có khả năng phát tán phần mềm độc hại cho máy tính. Nếu bạn quan tâm, hãy đọc bài viết Lỗ hổng bảo mật trên PowerPoint tại đây
