tin bảo mật, tin công nghệ, thủ thuật máy tính, phần mềm bảo mật, phần mềm diệt virus, an ninh mạng,

www.tuoitre.vn -   22/12/2021 12:00:00 609

Các nhà nghiên cứu an ninh mạng đã chứng minh một kỹ thuật tấn công mới có thể tận dụng thành phần Bluetooth của thiết bị để trích xuất trực tiếp mật khẩu mạng và thao túng lưu lượng truy cập trên chip Wifi, khiến cho hàng tỷ thiết bị điện tử có nguy cơ bị tấn công bí mật.

Hàng loạt thiết bị không dây wifi, Bluetooth dính nguy cơ bị tấn công lén

Các cuộc tấn công mới này chống lại một loại chip được gọi là “chip kết hợp”. Đây là loại chip chuyên dụng được trang bị để xử lý những loại truyền thông không dây dựa trên sóng vô tuyến khác nhau như Wi-Fi, Bluetooth và LTE.

Trong một bài nghiên cứu mới, một nhóm các nhà nghiên cứu từ Đại học Brescia và Phòng Thí nghiệm Mạng Di động Bảo mật của Đại học Kỹ thuật Darmstadt cho biết: “Chúng tôi cung cấp bằng chứng thực nghiệm cho thấy sự cùng tồn tại, tức là sự phối hợp của các đường truyền không dây công nghệ chéo là một bề mặt tấn công chưa bị phát hiện.”

“Thay vì tấn công trực tiếp vào [hệ điều hành] di động, chip không dây có thể chuyển đặc quyền vào các chip không dây khác bằng cách khai thác cơ chế tương tự mà các chip này sử dụng để phân quyền truy cập vào nguồn tài nguyên được chia sẻ như ăngten và phương tiện không dây.”

Cùng tồn tại (coexistence) là một cơ chế trong đó Bluetooth, Wi-Fi và LTE chia sẻ các thành phần và nguồn tài nguyên giống nhau chẳng hạn như ăngten hoặc phổ không dây, yêu cầu các tiêu chuẩn giao tiếp này điều phối việc truy cập phổ để tránh va chạm khi hoạt động ở cùng tần số. Các nhà cung cấp chipset sử dụng nguyên tắc này để cho phép Wi-Fi và Bluetooth hoạt động gần như trong cùng một thời điểm.

Hàng loạt thiết bị không dây wifi, Bluetooth dính nguy cơ bị tấn công lén

Mặc dù chip kết hợp là yếu tố chính để chia sẻ phổ có hiệu suất cao, nhưng theo chứng minh từ cùng một nhóm nhà nghiên cứu tại hội nghị bảo mật Black Hat hồi năm ngoái, giao diện cùng tồn tại cũng gây ra nguy cơ tấn công kênh bên, cho phép kẻ tấn công thu thập thông tin từ các công nghệ không dây khác được chip kết hợp hỗ trợ một cách hiệu quả.

Với tên gọi “Spectra”, lớp lỗ hổng tồn tại dựa trên một thực tế rằng các đường truyền xảy ra trong cùng một phổ và chip không dây cần phân quyền truy cập kênh. Điều này phá vỡ sự tách biệt giữa Wi-Fi và Bluetooth dẫn đến từ chối dịch vụ khi truy cập phổ, tiết lộ thông tin và thậm chí cho phép chuyển đặc quyền bên từ chip Bluetooth sang thực thi code trong chip Wi-Fi.

Các nhà nghiên cứu cho biết: “Chip Wi-Fi mã hóa lưu lượng mạng và lưu trữ thông tin xác thực Wi-Fi hiện tại, từ đó cung cấp thêm thông tin cho kẻ tấn công. Hơn nữa, kẻ tấn công có thể thực thi code trên chip Wi-Fi ngay cả khi chip này không được kết nối với mạng không dây.”

Ngoài ra, các nhà nghiên cứu phát hiện ra rằng kẻ tấn công có quyền kiểm soát lõi Wi-Fi có thể theo dõi các gói Bluetooth. Do đó, điều này cho phép xác định thời gian gõ phím trên bàn phím Bluetooth, sau đó tạo điều kiện cho kẻ tấn công tạo lại văn bản đã nhập bằng cách sử dụng bàn phím.

Một số kịch bản tấn công đã được báo cáo cho các nhà cung cấp bị ảnh hưởng lần đầu tiên vào đầu tháng 8 năm 2019, nhưng cho đến nay các lỗi cùng tồn tại vẫn chưa được vá trên các SoC Broadcom.

Các nhà nghiên cứu cho biết: “Tính đến tháng 11 năm 2021, hơn hai năm sau khi báo cáo lỗi cùng tồn tại đầu tiên, các cuộc tấn công cùng tồn tại, bao gồm cả thực thi code, vẫn hoạt động trên các chip Broadcom cập nhật. Điều này cho thấy độ khó của việc khắc phục các lỗ hổng trên thực tế.

Để giảm thiểu nguy cơ trở thành nạn nhân của những cuộc tấn công không dây đó, người dùng nên xóa các ghép nối Bluetooth không cần thiết, xóa mạng Wi-Fi không sử dụng và sử dụng dữ liệu di động thay vì Wi-Fi công cộng.

Các nhà nghiên cứu kết luận: “Các gói dữ liệu di động có giá cả phải chăng hơn trong những năm gần đây và phạm vi phủ sóng của mạng di động đã tăng lên. Vô hiệu hóa Wi-Fi theo mặc định và chỉ sử dụng Wi-Fi của các mạng đáng tin cậy có thể được coi là một phương pháp bảo mật tốt, thậm chí nếu việc đó phức tạp.”

Theo The Hacker News

TIN CÙNG CHUYÊN MỤC

Phát hiện Dell, HP, Lenovo đang dùng các...

30/11/2022 08:00:00 31
Một phân tích về hình ảnh chương trình cơ sở trên các thiết bị của Dell, HP và Lenovo đã tiết lộ sự ...

Cập nhật ngay trình duyệt Chrome để vá l...

30/11/2022 08:00:00 38
Google hôm thứ Năm đã phát hành bản cập nhật phần mềm để giải quyết một lỗ hổng zero-day khác trong ...

Hàng triệu thiết bị Android vẫn chưa có ...

29/11/2022 08:00:00 38
Một bộ năm lỗ hổng bảo mật mức độ nghiêm trọng trung bình trong trình điều khiển GPU Mali của Arm đã...

Hàng nghìn thiết bị bị lây nhiễm phần mề...

28/11/2022 08:00:00 43
Phần mềm độc hại lừa đảo ngân hàng Android được gọi là SharkBot một lần nữa xuất hiện trên Cửa hàng ...

34 nhóm tội phạm mạng Nga đã đánh cắp hơ...

25/11/2022 08:00:00 33
Có tới 34 băng nhóm nói tiếng Nga đang phân phối phần mềm độc hại đánh cắp thông tin theo mô hình kẻ...

Chuyên gia Kaspersky: Số lượng mã độc đà...

24/11/2022 08:00:00 78
Trong Quý 3/2022, các nhà nghiên cứu tại Kaspersky nhận thấy sự gia tăng mạnh mẽ của mã độc đào tiền...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ