
Bluetooth là cái keo vô hình liên kết các thiết bị với nhau. Điều này có nghĩa là khi nó có lỗi, nó ảnh hưởng đến mọi thứ từ iPhones và thiết bị Android đến xe máy điện và thậm chí là các khóa xác thực vật lý được sử dụng để bảo vệ các tài khoản khác nhau. Quy mô có thể làm cho bạn kinh ngạc: lỗ hổng BlueBorne, được tiết lộ lần đầu vào tháng 9 năm 2017, ảnh hưởng đến 5 tỷ PC, điện thoại và đơn vị IoT.
Như bất kỳ tiêu chuẩn máy tính nào, luôn có khả năng tồn tại lỗ hổng trong mã nguồn thực tế của giao thức Bluetooth chính nó, hoặc của bản dự thảo nhẹ hơn Bluetooth Low Energy. Nhưng các nhà nghiên cứu an ninh cho biết rằng lý do lớn khiến các lỗi Bluetooth xuất hiện có liên quan nhiều đến quy mô của tiêu chuẩn viết—việc phát triển được hỗ trợ bởi liên minh được biết đến là Bluetooth Special Interest Group. Bluetooth cung cấp nhiều lựa chọn triển khai đến mức mà các nhà phát triển không nhất thiết phải kiểm soát hoàn toàn những lựa chọn có sẵn, điều này có thể dẫn đến việc triển khai bị lỗi.
"Một trong những lý do lớn khiến Bluetooth liên quan đến nhiều trường hợp là vì giao thức này phức tạp như thế nào," nói Ben Seri, một trong những nhà nghiên cứu đã phát hiện ra BlueBorne và phó chủ tịch nghiên cứu tại công ty an ninh thiết bị nhúng Armis. "Khi bạn nhìn vào tiêu chuẩn Bluetooth, nó giống như 3.000 trang—nếu bạn so sánh với các giao thức không dây khác như Wi-Fi, ví dụ, Bluetooth dài gấp 10 lần. Bluetooth SIG đã cố gắng làm một cái gì đó rất toàn diện phù hợp với nhiều nhu cầu khác nhau, nhưng sự phức tạp có nghĩa là thật khó để biết bạn nên sử dụng nó như thế nào nếu bạn là một nhà sản xuất."
Cổ kính
Bluetooth, như bạn có thể biết từ loa di động, bàn phím không dây hoặc bàn chải đánh răng của bạn, cho phép hai thiết bị cùng nhau trong phạm vi kết nối qua không khí. Việc kết nối có thể kéo dài bất kỳ thời gian nào cả hai thiết bị đang sử dụng, như với bộ theo dõi thể dục và điện thoại thông minh. Hoặc nó có thể là tạm thời, một cách để thiết lập một thiết bị hoặc xác minh người dùng. Bluetooth Low Energy là một phiên bản rút gọn của giao thức dành cho các thiết bị có tài nguyên tính toán và năng lượng hạn chế.
Về cơ bản, cả Bluetooth và BLE mở ra một kênh để hai thiết bị giao tiếp—một sắp xếp vô cùng hữu ích, nhưng cũng mở ra cánh cửa cho các tương tác nguy hiểm. Mà không có kiểm tra xác minh mật mã mạnh mẽ, bên thứ ba độc hại có thể sử dụng Bluetooth và BLE để kết nối với một thiết bị mà họ không nên truy cập, hoặc đánh lừa mục tiêu thành nghĩa rằng thiết bị lừa đảo của họ là một thiết bị đáng tin cậy.
"Tiêu chuẩn thường mô tả một chủ đề một cách rải rác," nói Syed Rafiul Hussain, một nghiên cứu viên an ninh kỹ thuật tại Đại học Purdue. "Và thường để lại tương tác phức tạp của giao thức cho các nhà sản xuất, đó là một nguồn lỗ hổng khác."
Ken Kolderup, phó chủ tịch phụ trách tiếp thị tại Bluetooth SIG, cho biết nhóm rất nhận thức về thách thức và tầm quan trọng của việc đào tạo nhà phát triển để nắm vững phạm vi lớn của Bluetooth. Ông nói tài liệu rất chi tiết vì giao thức không chỉ định nghĩa một lớp tần số radio cho Bluetooth, mà còn có thành phần ở mọi lớp công nghệ, từ phần cứng lên đến ứng dụng, để đảm bảo tương thích giữa các thiết bị Bluetooth.
"Bluetooth không chỉ là truyền âm thanh không dây nữa. Có chuyển dữ liệu tiết kiệm năng lượng, mạng lưới mắt cáo; nó mở rộng rất nhiều phạm vi," Kolderup thêm. "Nhưng an ninh rõ ràng là rất quan trọng. Tiêu chuẩn cung cấp các chế độ hoạt động cho mọi thứ từ không an ninh cho đến mã hóa AES 128 bit hoặc chế độ 'chỉ kết nối an toàn'. Chúng tôi đã đưa vào nó nhiều nhất có thể theo yêu cầu của cộng đồng."
Một ví dụ gần đây, tuy nhiên, giúp minh họa cách quá trình có thể bị phá vỡ. Vào tháng 2, các nhà nghiên cứu từ công ty an ninh McAfee báo cáo về vấn đề cấu hình Bluetooth Low Energy không đúng trong một khóa thông minh được biết đến là BoxLock. Thiết bị đã được thiết kế để sử dụng một cấu hình Bluetooth Low Energy gọi là "Chỉ cần hoạt động", cho phép các thiết bị kết nối mà không cần mật khẩu hoặc bảo vệ mật mã khác. Kết quả là, các nhà nghiên cứu McAfee có thể kết nối với bất kỳ khóa nào, phân tích các lệnh BLE của thiết bị và nhận biết lệnh nào là để mở khóa. Hơn nữa, BoxLock đã cấu hình lệnh này ở chế độ đọc-viết, vì vậy một khi kẻ tấn công biết mục tiêu là gì, họ có thể khởi đầu mở khóa. BoxLock từ đó đã vá các lỗ hổng.
BoxLock gặp phải hai vấn đề phổ biến của Bluetooth. Nó triển khai một phiên bản tương đối không an toàn của nó cho một thiết bị - một cái khóa - mà đòi hỏi bảo mật cao. Và nó làm cuộc sống dễ dàng hơn cho các hacker bằng cách để lại giao thông Bluetooth ngoài trời.
"Vấn đề là BoxLock đã sử dụng một cài đặt BLE rất không an toàn," nói Steve Povolny, trưởng nhóm nghiên cứu đe dọa tiên tiến tại McAfee. "Tôi không nói rằng đây là một giao thức không an toàn theo bất kỳ cách nào. Một phần của điều này là do Bluetooth chưa được cộng đồng an ninh nghiên cứu nghiên cứu một cách toàn diện như một số thứ khác, và nó không rõ ràng cho các nhà cung cấp và nhà sản xuất những lỗ hổng tiềm ẩn nào."
Bluetooth chắc chắn đã được nghiên cứu đến một mức độ, nhưng các nhà nghiên cứu nói rằng sự thiếu chú ý nghiêm túc lịch sử xuất phát lại từ việc đọc thậm chí cả tiêu chuẩn, chưa kể đến việc hiểu cách nó hoạt động và tất cả các triển khai có thể. Mặt tích cực là điều này đã tạo ra một loại an ninh thông qua sự ẩn dụ, trong đó kẻ tấn công đã thấy dễ dàng phát triển các cuộc tấn công đối với các giao thức và hệ thống khác thay vì dành thời gian để tìm hiểu cách can thiệp vào Bluetooth.
"Tôi không thể cung cấp ý kiến có kiến thức về an ninh thực sự của Bluetooth, và tôi nghi ngờ mạnh rằng các nhà thiết kế giao thức cũng không thể," nói Matthew Green, một chuyên gia mật mã học tại Đại học Johns Hopkins. "Điều đó là vì tất cả các chi tiết đều chôn giấu trong hàng trăm trang cấu hình không đọc được. Nhiều nhà sản xuất thiết bị đã giải quyết vấn đề này bằng cách thiết kế bảo mật của họ như một loại lớp 'thêm vào' mà họ sử dụng trên Bluetooth. Điều này có lẽ là khôn ngoan, xét cho cùng, bởi vì giao thức chính nó đã là một rối loạn."
Nhưng trong những năm gần đây, sự đình trệ của Bluetooth đã bắt đầu bị xói mòn. Sau những lỗ hổng nổi bật như BlueBorne, các nhà nghiên cứu ngày càng tập trung vào việc nâng cao nhận thức về vấn đề cài đặt và cấu hình Bluetooth. Và các kẻ tấn công bắt đầu xem xét Bluetooth như một tùy chọn thực sự để tiến hành các cuộc tấn công. Ví dụ, vào thứ Hai, công ty an ninh Kaspersky Lab công bố kết quả về một nhóm đe dọa nói tiếng Hàn có liên quan tiềm ẩn có thể liên quan đến nhà nước đã tích hợp một công cụ quét Bluetooth vào phần mềm độc hại của họ trên Windows, có vẻ để quét các thiết bị Bluetooth có thể bị tiếp xúc.
Khóa chặt
Bluetooth SIG cho biết họ đang xem xét một thế hệ tiếp theo của các tài nguyên cho nhà phát triển, bao gồm khả năng tạo ra một công cụ kiểm tra an ninh mà các lập trình viên có thể sử dụng để kiểm tra triển khai Bluetooth của họ. Và Kolderup của SIG nói rằng hiệp hội khuyến khích kiểm tra cẩn thận về cấu hình và đề xuất ý kiến về các lỗ hổng tiềm ẩn và cách cải thiện an ninh tổng thể của nó. SIG cũng đang làm việc để quảng bá tốt hơn về các tài nguyên hiện có về triển khai Bluetooth an toàn, như hướng dẫn của Viện Tiêu chuẩn và Công nghệ Quốc gia.
"Ngày càng nhiều thiết bị trở nên liên kết, và đột ngột đó đưa ra một loạt các thách thức khác mà bạn cần nhận thức khi bạn đang tạo một sản phẩm," ông nói. "Chúng tôi khuyến khích mọi người sử dụng mức độ an ninh tối đa mà sản phẩm của bạn có thể hỗ trợ. Chúng tôi khuyến khích bạn khóa chặt nó."
Các nhà nghiên cứu nhấn mạnh rằng những rủi ro về an ninh Bluetooth—và những phần thưởng tiềm ẩn cho những hacker độc hại—đang ngày càng tăng khi Bluetooth lan rộ từ việc được sử dụng chủ yếu trong môi trường tiêu dùng, như thiết bị nhà thông minh và đồ đeo, đến việc được doanh nghiệp và chính phủ ngày càng áp dụng rộng rãi trong các văn phòng doanh nghiệp, bệnh viện và môi trường kiểm soát công nghiệp.
"Bluetooth đang được sử dụng cho chìa khóa thông minh, cho mã hóa và xác thực nhạy cảm," Seri của Armis nói. "và cũng chỉ là mọi thứ từ các thiết bị y tế kết nối đến cơ sở hạ tầng không dây. Mọi thứ trong môi trường kinh doanh nơi đây là một cách để tiếp cận và nó không được giám sát. Nó không được bảo vệ."
Các nhà nghiên cứu cho biết thêm công cụ và nguồn lực đào tạo từ Bluetooth SIG sẽ giúp nhiều trong việc làm cho triển khai Bluetooth dễ quản lý hơn. Trong khi đó, mỗi khi bạn không sử dụng Bluetooth? Đơn giản là tắt nó đi.
Những Câu Chuyện Tuyệt Vời Khác Từ Mytour
- Đang nghĩ đến việc mua một chiếc máy ảnh mới? Hãy chọn máy không gương lật
- Bản vá Windows XP đầu tiên sau nhiều năm là dấu hiệu rất xấu
- Người hài hước đã vào máy: Trí tuệ nhân tạo đang học cách tạo trò đùa chơi chữ
- Đi tìm một người bạn thơ ấu dẫn đến một khám phá tăm tối
- Kitty Hawk, ô tô bay, và những thách thức của "chuyển sang 3D"
- 📱 Lưỡng lự giữa những chiếc điện thoại mới nhất? Đừng lo lắng—xem hướng dẫn mua iPhone và các điện thoại Android yêu thích của chúng tôi
- 📩 Khao khát thêm nhiều cuộc đàm phán sâu sắc về chủ đề yêu thích tiếp theo của bạn? Đăng ký nhận bản tin Backchannel
