tin bảo mật, tin công nghệ, thủ thuật máy tính, phần mềm bảo mật, phần mềm diệt virus, an ninh mạng,
Các nhà nghiên cứu an ninh mạng đã chứng minh một kỹ thuật tấn công mới có thể tận dụng thành phần Bluetooth của thiết bị để trích xuất trực tiếp mật khẩu mạng và thao túng lưu lượng truy cập trên chip Wifi, khiến cho hàng tỷ thiết bị điện tử có nguy cơ bị tấn công bí mật.
Các cuộc tấn công mới này chống lại một loại chip được gọi là “chip kết hợp”. Đây là loại chip chuyên dụng được trang bị để xử lý những loại truyền thông không dây dựa trên sóng vô tuyến khác nhau như Wi-Fi, Bluetooth và LTE.
Trong một bài nghiên cứu mới, một nhóm các nhà nghiên cứu từ Đại học Brescia và Phòng Thí nghiệm Mạng Di động Bảo mật của Đại học Kỹ thuật Darmstadt cho biết: “Chúng tôi cung cấp bằng chứng thực nghiệm cho thấy sự cùng tồn tại, tức là sự phối hợp của các đường truyền không dây công nghệ chéo là một bề mặt tấn công chưa bị phát hiện.”
“Thay vì tấn công trực tiếp vào [hệ điều hành] di động, chip không dây có thể chuyển đặc quyền vào các chip không dây khác bằng cách khai thác cơ chế tương tự mà các chip này sử dụng để phân quyền truy cập vào nguồn tài nguyên được chia sẻ như ăngten và phương tiện không dây.”
Cùng tồn tại (coexistence) là một cơ chế trong đó Bluetooth, Wi-Fi và LTE chia sẻ các thành phần và nguồn tài nguyên giống nhau chẳng hạn như ăngten hoặc phổ không dây, yêu cầu các tiêu chuẩn giao tiếp này điều phối việc truy cập phổ để tránh va chạm khi hoạt động ở cùng tần số. Các nhà cung cấp chipset sử dụng nguyên tắc này để cho phép Wi-Fi và Bluetooth hoạt động gần như trong cùng một thời điểm.
Mặc dù chip kết hợp là yếu tố chính để chia sẻ phổ có hiệu suất cao, nhưng theo chứng minh từ cùng một nhóm nhà nghiên cứu tại hội nghị bảo mật Black Hat hồi năm ngoái, giao diện cùng tồn tại cũng gây ra nguy cơ tấn công kênh bên, cho phép kẻ tấn công thu thập thông tin từ các công nghệ không dây khác được chip kết hợp hỗ trợ một cách hiệu quả.
Với tên gọi “Spectra”, lớp lỗ hổng tồn tại dựa trên một thực tế rằng các đường truyền xảy ra trong cùng một phổ và chip không dây cần phân quyền truy cập kênh. Điều này phá vỡ sự tách biệt giữa Wi-Fi và Bluetooth dẫn đến từ chối dịch vụ khi truy cập phổ, tiết lộ thông tin và thậm chí cho phép chuyển đặc quyền bên từ chip Bluetooth sang thực thi code trong chip Wi-Fi.
Các nhà nghiên cứu cho biết: “Chip Wi-Fi mã hóa lưu lượng mạng và lưu trữ thông tin xác thực Wi-Fi hiện tại, từ đó cung cấp thêm thông tin cho kẻ tấn công. Hơn nữa, kẻ tấn công có thể thực thi code trên chip Wi-Fi ngay cả khi chip này không được kết nối với mạng không dây.”
Ngoài ra, các nhà nghiên cứu phát hiện ra rằng kẻ tấn công có quyền kiểm soát lõi Wi-Fi có thể theo dõi các gói Bluetooth. Do đó, điều này cho phép xác định thời gian gõ phím trên bàn phím Bluetooth, sau đó tạo điều kiện cho kẻ tấn công tạo lại văn bản đã nhập bằng cách sử dụng bàn phím.
Một số kịch bản tấn công đã được báo cáo cho các nhà cung cấp bị ảnh hưởng lần đầu tiên vào đầu tháng 8 năm 2019, nhưng cho đến nay các lỗi cùng tồn tại vẫn chưa được vá trên các SoC Broadcom.
Các nhà nghiên cứu cho biết: “Tính đến tháng 11 năm 2021, hơn hai năm sau khi báo cáo lỗi cùng tồn tại đầu tiên, các cuộc tấn công cùng tồn tại, bao gồm cả thực thi code, vẫn hoạt động trên các chip Broadcom cập nhật. Điều này cho thấy độ khó của việc khắc phục các lỗ hổng trên thực tế.
Để giảm thiểu nguy cơ trở thành nạn nhân của những cuộc tấn công không dây đó, người dùng nên xóa các ghép nối Bluetooth không cần thiết, xóa mạng Wi-Fi không sử dụng và sử dụng dữ liệu di động thay vì Wi-Fi công cộng.
Các nhà nghiên cứu kết luận: “Các gói dữ liệu di động có giá cả phải chăng hơn trong những năm gần đây và phạm vi phủ sóng của mạng di động đã tăng lên. Vô hiệu hóa Wi-Fi theo mặc định và chỉ sử dụng Wi-Fi của các mạng đáng tin cậy có thể được coi là một phương pháp bảo mật tốt, thậm chí nếu việc đó phức tạp.”
Theo The Hacker News
TIN CÙNG CHUYÊN MỤC
Liệu công cụ kiểm tra nội dung AI có đán...
Công cụ AI tạo sinh được bổ sung thêm tr...
Máy tính liên tục khởi động lại vì bản c...
Lỗ hổng ChatGPT macOS có thể kích hoạt p...
Phát hiện lỗi lạ gây ra hiệu suất thiếu ...
Mozilla đối mặt với khiếu nại về quyền...
- Back to school – KASPERSKY TẶNG BẠN VOUCHER GRAB T...
- Bảo vệ toàn diện nhận ngay thêm 6 tháng miễn phí
- Hoạt động tội phạm mạng trên nền tảng Telegram tăn...
- Mozilla đối mặt với khiếu nại về quyền riêng tư ...
- Lỗ hổng ChatGPT macOS có thể kích hoạt phần mềm gi...
- Kaspersky: Cứ 5 người Việt Nam thì có 1 người từng...
- Hướng dẫn cài đặt Kaspersky For Android với Kasper...
- Hướng dẫn cài đặt Kaspersky Safe Kids For Android ...
- Tại sao không tìm thấy các sản phẩm của Kaspersky ...
- Liệu công cụ kiểm tra nội dung AI có đáng tin khôn...
- Công cụ AI tạo sinh được bổ sung thêm trên Microso...
- Máy tính liên tục khởi động lại vì bản cập nhật Wi...