BLUEREPLI: PHƯƠNG THỨC TẤN CÔNG MỚI CHO PHÉP HACKER BỎ QUA XÁC THỰC BLUETOOTH TRÊN ANDROID


Bluetooth là một công nghệ kết nối đă xuất hiện từ hàng thập kỷ qua và có lẽ không c̣n xa lạ ǵ với mỗi người dùng công nghệ. Kết nối Bluetooth giúp chúng ta dễ dàng di chuyển video, file nhạc, ảnh và tài liệu giữa nhiều thiết bị khác nhau chẳng hạn như điện thoại di động, máy tính xách tay và máy tính bảng... trong một khoảng cách nhất định. Bên cạnh đó, Bluetooth cũng được sử dụng để kết nối và trao đổi dữ liệu giữa một thiết bị chính với các thiết bị ngoại vi như điện thoại với loa không dây, tai nghe hay đồng hồ thông minh…

Tuy nhiên khi một công nghệ trở nên quá phổ biến, được cộng đồng đón nhận và sử dụng rộng răi bởi những lợi ích to lớn mà nó mang lại, công nghệ này chắc chắn sẽ trở thành mục tiêu ưa thích của tội phạm mạng, và Bluetooth cũng không nằm ngoài “ṿng luẩn quẩn” đó.

Mới đây, hai chuyên gia bảo mật Xin Xin và Sourcell Xu đến từ công ty an ninh mạng DBAPPSecurity có trụ sở tại California đă t́m thấy một h́nh thức tấn công Bluetooth mới có tên BlueRepli và tŕnh bày chi tiết tại sự kiện bảo mật trực tuyến Black Hat USA 2020 tổ chức vào ngày 5/8 vừa qua.

Về cơ bản, BlueRepli có thể cho phép kẻ tấn công bỏ qua quy tŕnh xác thực Bluetooth trên thiết bị chạy hệ điều hành Android mà không bị phát hiện, hoặc yêu cầu bất kỳ thông tin đầu vào nào từ người dùng. Thông qua BlueRepli, hacker có thể dễ dàng lấy cắp dữ liệu nhạy cảm từ thiết bị Android, bao gồm bản ghi âm cuộc gọi, danh bạ và mă xác minh SMS. Hơn nữa, những kẻ tấn công cũng có thể gửi tin nhắn SMS giả mạo đến các số điện thoại trong danh bạ của người dùng với mục đích lừa đảo.

Nhóm nghiên cứu DBAPPSecurity đă tŕnh chiếu các video demo cho thấy cách thức lạm dụng BlueRepli để đánh cắp toàn bộ thông tin danh bạ điện thoại và tin nhắn SMS của thiết bị được nhắm mục tiêu. Thông qua phương thức tấn công mới này, hacker hoàn toàn có thể bỏ qua xác thực Bluetooth trên hệ thống bị nhắm mục tiêu chỉ bằng cách ngụy trang như một thiết bị đă được kết nối trước đó. BlueRepli nguy hiểm ở chỗ nó không cần sự cho phép của nạn nhân để triển khai các hoạt động độc hại, do đó rất khó bị phát hiện.

Bên cạnh BlueRepli, nhóm DBAPPSecurity c̣n t́m thấy một h́nh thức tấn công khác nhắm mục tiêu vào các giao thức Bluetooth. Chúng có thể ngụy trang thành một ứng dụng đáng tin cậy để yêu cầu quyền cấp phép cho một thiết bị Bluetooth chia sẻ dữ liệu với một thiết bị khác, chẳng hạn như hệ thống thông tin giải trí của xe hơi.

Tuy nhiên, h́nh thức tấn công này chỉ có thể thành công nếu cả hai thiết bị đă bật giao tiếp Bluetooth và nạn nhân đă chấp thuận yêu cầu của kẻ tấn công về việc báo cáo đặc quyền. Để t́m hiểu chi tiết kỹ thuật chuyên sâu, hăy tải xuống hoặc truy cập liên kết PDF này ([Only registered and activated users can see links. ]).

Nhóm nghiên cứu lưu ư rằng các cuộc tấn công nêu trên hoàn toàn không hoạt động trên thiết bị iOS. Ngoài ra các lỗ hổng zero-day này được cho là bắt nguồn từ sơ suất của một số nhà sản xuất smartphone Android nhất định chứ không phải toàn bộ. Theo ước tính, có khoảng 100 triệu thiết bị Android bị ảnh hưởng bởi lỗ hổng này và một số rủi ro bảo mật cố hữu trong Dự án nguồn mở Android (AOSP).

Thông tin về các lỗ hổng đă được gửi đến Google, nhưng vấn đề vẫn chưa được khắc phục. Đại điện công ty Mountain View cho biết một bản vá đang được phát triển để giải quyết những vấn đề này và sẽ sớm được tung ra trong thời gian tới.

View more latest threads same category: