Bạn có thể đã bật Bluetooth trên nhiều thiết bị, bao gồm điện thoại thông minh, laptop, PC và có thể cả trong xe nữa. Thông qua kết nối này, bạn có thể nghe nhạc, nhận chỉ đường, v.v…
Nhưng đây không hẳn là một công nghệ an toàn. Bluetooth có thể bị tấn công. Tuyến phòng thủ đầu tiên là biết điều này có thể xảy ra như thế nào. Bluetooth có những lỗ hổng nào? Làm thế nào để tin tặc nhắm mục tiêu vào các thiết bị hỗ trợ Bluetooth?
Cùng tìm câu trả lời qua bài viết sau đây nhé!
1. Tấn công Bluesnarf
Tấn công Bluesnarf là một trong những kiểu tấn công Bluetooth phổ biến nhất. Giao thức OBject EXchange (OBEX) được sử dụng để nhập danh thiếp và các mặt hàng khác. Với yêu cầu OBEX GET, kẻ tấn công có quyền truy cập vào tất cả các file trên thiết bị của nạn nhân nếu phần mềm driver Bluetooth của nạn nhân bị cài đặt sai. Dịch vụ này thường không cần xác thực, vì vậy bất kỳ ai cũng có thể sử dụng nó.
2. Tấn công Bluesnarf++
Cuộc tấn công này tương tự như cuộc tấn công Bluesnarf. Sự khác biệt chính là phương pháp mà kẻ tấn công sử dụng để truy cập vào hệ thống file. Nếu máy chủ File Transfer Protocol (FPT) đang chạy trên OBEX, bạn có thể kết nối với dịch vụ này mà không cần ghép nối với thiết bị, nhờ vào dịch vụ OBEX Push. Chúng có quyền truy cập, cũng như có thể xem và sửa đổi các file mà không cần xác thực và đối sánh.
3. Tấn công BluePrinting
Thông qua một cuộc tấn công BluePrinting, có thể nắm bắt thông tin như thương hiệu và model của thiết bị bằng cách sử dụng dữ liệu được cung cấp bởi công nghệ Bluetooth.
Ba chữ số đầu tiên của địa chỉ MAC Bluetooth cung cấp thông tin về thiết bị và nhà sản xuất. Ngoài ra, còn có những ứng dụng được hỗ trợ, các cổng mở, v.v… mà bạn có thể học hỏi từ thiết bị. Với thông tin này, bạn có thể truy cập thương hiệu, model và thậm chí là phiên bản của phần mềm Bluetooth mà bạn đang chạy. Bằng cách này, bạn có thể tìm hiểu thêm thông tin chi tiết về hệ điều hành và vector tấn công có thể được thu hẹp.
4. Tấn công HelloMoto
Hai điện thoại đặt trên bàn gỗ
Cuộc tấn công này khai thác lỗ hổng trong một số thiết bị của Motorola với việc quản lý “thiết bị đáng tin cậy” không đúng cách. Kẻ tấn công bắt đầu gửi vCard (danh thiếp ảo có thông tin liên hệ) bằng dịch vụ OBEX Push. Kẻ tấn công làm gián đoạn việc này, tạo ra một post không thành công. Tuy nhiên, điều này không loại bỏ kẻ tấn công khỏi danh sách đáng tin cậy. Giờ đây, kẻ tấn công có thể kết nối với profile tai nghe mà không cần xác thực.
5. Tấn công BlueBump Social Engineering
Cuộc tấn công này yêu cầu một số kỹ thuật Social Engineering. Ý tưởng chính là cung cấp một kết nối an toàn với nạn nhân. Điều này có thể thực hiện được với thẻ công việc ảo hoặc chuyển file. Nếu sau khi chuyển, nạn nhân đã thêm bạn vào danh sách thiết bị đáng tin cậy, thì kẻ tấn công sẽ yêu cầu nạn nhân xóa key kết nối mà không phá vỡ kết nối. Sau khi giải quyết vấn đề này, và không biết rằng kẻ tấn công vẫn còn kết nối, nạn nhân sẽ tiếp tục công việc kinh doanh bình thường của họ.
Mặt khác, kẻ tấn công yêu cầu cấp lại key lại bằng cách sử dụng kết nối hiện tại của chúng. Kết quả là thiết bị của kẻ tấn công vào lại danh sách tin cậy của nạn nhân mà không cần xác thực và kẻ tấn công có thể giành quyền truy cập vào thiết bị cho đến khi nạn nhân vô hiệu hóa key này.
6. Tấn công BlueDump
Tại đây, kẻ tấn công phải biết các địa chỉ mà thiết bị Bluetooth được ghép nối, tức là Bluetooth Device Address (BD_ADDR), một số nhận dạng duy nhất được nhà sản xuất gán cho mỗi thiết bị. Kẻ tấn công thay thế địa chỉ của họ bằng địa chỉ của một thiết bị mà nạn nhân được kết nối và kết nối với nạn nhân. Vì kẻ tấn công không có key kết nối, thiết bị của nạn nhân sẽ không trả về key kết nối (“HCI_Link_Key_Request_Negative_Reply”) khi nó muốn kết nối. Trong một số trường hợp, điều này sẽ khiến thiết bị của nạn nhân xóa key kết nối và vào lại chế độ ghép nối.
Kẻ tấn công có thể vào chế độ ghép nối và đọc thay đổi key, vì vậy chúng vừa xóa thiết bị đáng tin cậy khỏi danh sách vừa có quyền kết nối. Chúng cũng tham gia vào việc trao đổi key và có thể thực hiện một cuộc tấn công Man-in-the-Middle.
7. Tấn công BlueChop
Menu Cài đặt nhanh của Android hiển thị Bluetooth, Chế độ trên máy bay và các nút chuyển đổi khác
Cuộc tấn công này sử dụng khả năng của thiết bị chính để kết nối với nhiều thiết bị và tạo ra một mạng mở rộng (Scatternet). Mục đích là phá vỡ các kết nối Pictonet đối với những thiết bị được kết nối với Scatternet và cố gắng làm gián đoạn mạng. Kẻ tấn công thay thế địa chỉ của chúng bằng địa chỉ của thiết bị được kết nối với Pictonet và thiết lập kết nối với thiết bị host. Điều này phá vỡ kết nối Pictonet.
8. Lạm dụng xác thực
Xác thực áp dụng cho tất cả các thiết bị sử dụng dịch vụ trên Bluetooth; nhưng bất kỳ thứ gì kết nối với thiết bị chính để sử dụng một dịch vụ cũng có thể sử dụng tất cả các dịch vụ khác, mang tới khả năng truy cập trái phép. Trong cuộc tấn công này, kẻ tấn công cố gắng kết nối với các dịch vụ trái phép đang chạy trên nhà cung cấp và sử dụng chúng cho các mục đích riêng.
9. Tấn công BlueSmack DoS
BlueSmack là một cuộc tấn công từ chối dịch vụ (DoS), có thể được tạo ra bằng cách sử dụng layer Bluetooth BlueZ của Linux. Về cơ bản, tội phạm mạng sẽ gửi một gói dữ liệu lấn át thiết bị mục tiêu.
Điều này đạt được thông qua layer Logic Link Control And Adaptation Protocol (L2CAP), mục đích của nó là kiểm tra kết nối và đo thời gian truyền qua lại. Nhờ công cụ l2ping của BlueZ, kẻ tấn công có thể thay đổi kích thước của các gói (kích thước 600 byte là lý tưởng với tham số -s) và khiến thiết bị trở nên vô dụng.
10. BlueBorne
Sử dụng các lỗ hổng trong ngăn xếp Bluetooth, Blueborne có thể kết nối với các thiết bị mà chủ sở hữu không biết và chạy các lệnh có quyền tối đa bên trong thiết bị. Nhờ đó, có thể thực hiện mọi thao tác trên thiết bị; ví dụ, các hoạt động như nghe, thay đổi dữ liệu, đọc và theo dõi.
Sự cố này là do chip Bluetooth có thể kết nối với chip chính mà không cần kiểm tra bảo mật và có quyền tối đa.
11. Cuộc tấn công Car Whisperer
Hệ thống âm thanh trên ô tô cũng có thể trở thành mục tiêu tấn công
Trong cuộc tấn công này, những kẻ tấn công sử dụng mã PIN mặc định trên radio Bluetooth trong ô tô. Thiết bị kết nối với xe bằng cách giả lập điện thoại. Sau khi kết nối, chúng có thể phát âm thanh từ hệ thống nhạc trên xe và nghe micro. Việc này khá hiếm nhưng chắc chắn có thể xảy ra, và ở một khoảng cách chắc chắn sẽ khiến bạn giật mình.
Tại sao Bluetooth có quá nhiều lỗ hổng như vậy?
Công nghệ Bluetooth tiếp tục phát triển từng ngày. Sở hữu một cấp độ giao thức rất rộng nghĩa là có nhiều cách để phát triển các vector tấn công và tìm ra những lỗ hổng mới. Vậy bạn có thể tự bảo vệ mình bằng cách nào? Hãy cẩn thận với những thiết bị bạn ghép nối và chắc chắn những gì bạn cho phép trong danh sách các kết nối đáng tin cậy của mình. Bạn cũng nên tắt Bluetooth bất cứ khi nào không sử dụng nó. Bluetooth thực sự không cần phải được bật 24/7.
Theo nguồn sưu tầm.