Lỗ hổng Bluetooth cho phép kẻ tấn công mạo danh các thiết bị thật.



Những hacker có thể lạm dụng các lỗ hổng được phát hiện trong thông số kỹ thuật của Bluetooth Core và Mesh Profile để mạo danh các thiết bị hợp pháp trong quá trình ghép nối và phát động các cuộc man-in-the-middle (MitM) attacks.

Thông số kỹ thuật của Bluetooth Core và Mesh Profile xác định các yêu cầu cần thiết của các thiết bị Bluetooth để giao tiếp với nhau và đối với các thiết bị Bluetooth sử dụng công nghệ không dây năng lượng thấp để cho phép các giải pháp mạng lưới có thể tương tác.

Khai thác thành công các lỗ hổng được các nhà nghiên cứu tại Agence nationale de la sécurité des systèmes d’information (ANSSI) tìm thấy và báo cáo thành công, có thể cho phép những kẻ tấn công thực hiện các cuộc MitM attacks trong phạm vi phạm vi kết nối không dây của các thiết bị dễ bị tấn công.

What is impersonation? – HOTforSecurity

The Bluetooth Special Interest Group (Bluetooth SIG), tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth, cũng đã đưa ra lời khuyên bảo mật vào đầu ngày hôm nay, đưa ra các khuyến nghị cho từng lỗi trong số bảy lỗi bảo mật ảnh hưởng đến hai thông số kỹ thuật dễ bị tấn công.

Thông tin chi tiết về các lỗ hổng được phát hiện, bao gồm các thông số kỹ thuật Bluetooth bị ảnh hưởng và các liên kết đến các khuyến nghị và tư vấn Bluetooth SIG, có sẵn trong bảng bên dưới.

CVE ID   Các lỗ hổng Thông số bị ảnh hưởng Chi tiết
CVE-2020-26559 Bluetooth Mesh Profile AuthValue leak Mesh Profile Spec, v1.0 to v1.0.1 SIG Security Notice
CVE-2020-26556 Malleable commitment in Bluetooth Mesh Profile provisioning Mesh Profile Spec, v1.0 to v1.0.1 SIG Security Notice
CVE-2020-26557 Predictable Authvalue in Bluetooth Mesh Profile provisioning leads to MITM Mesh Profile Spec, v1.0 to v1.0.1 SIG Security Notice
CVE-2020-26560 Impersonation attack in Bluetooth Mesh Profile provisioning Mesh Profile Spec, v1.0 to v1.0.1 SIG Security Notice
CVE-2020-26555 Impersonation in the BR/EDR pin-pairing protocol Core Spec, v1.0B to 5.2 SIG Security Notice
N/A Authentication of the Bluetooth LE legacy-pairing protocol Core Spec, v4.0 to 5.2 SIG Security Notice
CVE-2020-26558 Impersonation in the Passkey entry protocol Core Spec, v2.1 to 5.2 SIG Security Notice

 

Tổ chức này cho biết: “Bluetooth SIG cũng đang thông báo rộng rãi thông tin chi tiết về lỗ hổng này và các biện pháp khắc phục cho các công ty thành viên của chúng tôi và đang khuyến khích họ tích hợp nhanh chóng bất kỳ bản vá lỗi cần thiết nào”.

“Như mọi khi, người dùng Bluetooth nên đảm bảo rằng họ đã cài đặt các bản cập nhật được đề xuất mới nhất từ ​​các nhà sản xuất thiết bị và hệ điều hành.”

Các nhà cung cấp bị ảnh hưởng, làm việc để vá các lỗ hổng.

Theo Trung tâm Điều phối Carnegie Mellon CERT (CERT / CC), Dự án nguồn mở Android (AOSP), Cisco, Intel, Red Hat, Microchip Technology và Cradlepoint được xác định cho đến nay là những thiết bị bị ảnh hưởng bởi lỗ hổng bảo mật này.

AOSP đang nỗ lực xuất bản các bản cập nhật bảo mật để giải quyết các lỗ hổng CVE-2020-26555 và CVE-2020-26558 ảnh hưởng đến các thiết bị Android.

“Android đã đánh giá vấn đề này là mức độ nghiêm trọng cao đối với hệ điều hành Android và sẽ phát hành bản vá cho lỗ hổng bảo mật này trong bản tin bảo mật Android sắp tới”, AOSP nói với CERT / CC.

Cisco cũng đang nỗ lực vá các sự cố CVE-2020-26555 và CVE-2020-26558 ảnh hưởng đến các sản phẩm của mình.

“Cisco đang theo dõi các lỗ hổng này thông qua sự cố PSIRT-0503777710”, công ty cho biết.

“Cisco đã điều tra tác động của các lỗ hổng  về đặc điểm kĩ thuật của Bluetooth nói trên và hiện đang chờ tất cả các nhóm phát triển sản phẩm riêng lẻ cung cấp các bản sửa lỗi Phần mềm để giải quyết chúng.”

Mặc dù bị ảnh hưởng bởi một số lỗ hổng, Intel, Red Hat và Cradlepoint đã không đưa ra bất kì tuyên bố cho CERT / CC trước khi lỗ hổng được tiết lộ.

nguồn: bleepingcomputer.



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật