Các nhà nghiên cứu bảo mật đã tiết lộ về hai lỗ hổng chip bluetooth trong hàng triệu điểm truy cập mạng và thiết bị trên thế giới.

Lỗ hổng mới trên chip bluetooth có thể kiểm soát thiết bị từ xa

Hai lỗ hổng được gọi là BleedingBit, cho phép kẻ tấn công thực thi tùy ý các mã nguồn từ xa, chiếm quyền kiểm soát của nhiều thiết bị thiếu bảo mật mà không cần xác minh.

Đội nghiên cứu của công ty bảo mật Armis tại Israel đã phát hiện ra lỗ hổng tồn tại trong nhiều chip bluetooth năng lượng thấp (BLE) được sản xuất bởi Texas Instruments (TI). Hiện loại chip này được nhiều doanh nghiệp như Cisco, Meraki và Aruba sử dụng trong sản phẩm.

Lỗ hổng BleedingBit đầu tiên tên RCE

Lỗi này có mã hiệu là CVE-2018-16986, xuất hiện trong các chip CC2640 và CC2650 của TI, ảnh hưởng đến nhiều điểm truy cập Wi-Fi của Cisco, Meraki. Lỗi này đã lợi dụng sơ hở trong cách chip bluetooth phân tích dữ liệu gửi đến.

Theo các nhà nghiên cứu, gửi nhiều lượt truy cập quá mức đến chip BLE sẽ gây quá tải bộ nhớ, cách này còn được gọi là tấn công gây tràn bộ đệm, cho phép kẻ xấu khởi chạy mã độc trên thiết bị.

Đầu tiên, kẻ tấn công sẽ gửi nhiều tín hiệu không có hại tới chip BLE, các thông điệp này sẽ được lưu trữ tại vùng nhớ của chip bluetooth trên thiết bị. Sau đó, các gói tín hiệu gây tràn bộ nhớ sẽ được gửi đến, khiến cho một số bit bật thay vì tắt. Những bit bật sẽ làm chip cấp phát không gian lớn quá mức cần thiết cho lượng thông tin đến từ gói tín hiệu, gây tràn bộ nhớ nghiêm trọng.

Ở lần tấn công đầu tiên đòi hỏi hacker truy cập đến phần cứng của thiết bị. Tuy nhiên, sau khi đã bị xâm phạm, kẻ tấn công có thể kiểm soát điểm truy cập, chặn lưu lượng mạng, cài đặt ứng dụng ẩn và thực hiện các kiểu xâm hại khác qua Internet.

Lỗ hổng thứ hai có tên OAD RCE

Lỗi này có mã hiệu là CVE-2018-7080, có trên các loại chip của TI như CC2642R2, CC2640R2, CC2640, CC2650, CC2540, và CC2541. Lỗi có thể gây ảnh hưởng đến điểm truy cập Series 300 của Aruba – một doanh nghiệp cung cấp giải pháp mạng không dây.

Lỗ hổng được phát hiện từ vấn đề với tính năng cập nhật phần mềm trên BLE của Texas Instruments có tên OAD (Tải xuống phần mềm không cần kết nối dây).

Vì tất cả điểm truy cập của Aruba có cùng mật khẩu OAD, nên kẻ tấn công có thể cung cấp bản cập nhật có hại cho điểm truy cập, sau đó ghi đè lại một chương trình vận hành, chiếm toàn bộ quyền kiểm soát thiết bị. Mật khẩu OAD có thể thu thập từ bản cập nhật chính thức hoặc phần mềm BLE của Aruba.

Các nhà nghiên cứu giải thích: “Mặc định, tính năng OAD không tự động giải quyết cập nhật bảo mật. Nó chỉ cho phép cơ chế cập nhật đơn lẻ phần mềm chạy trên chip BLE qua phương thức chuyển giao GATT. Một hacker có thể kết nối vào chip BLE qua lỗ hổng điểm truy cập và tải các phần mềm độc hại chứa mã nguồn của họ. Điều này giúp chiếm quyền kiểm soát hệ thống”.

Armis đã phát hiện ra lỗ hổng BleedingBit đầu năm nay có ảnh hưởng đến nhiều nhà sản xuất trong tháng 6/2018. Sau đó Armis liên lạc và làm việc với các công ty bị ảnh hưởng để tung ra bản cập nhật khắc phục vấn đề.

Texas Instruments đã xác nhận các lổ hổng và sẽ phát hành bản cập nhật bảo mật cho những phần cứng bị ảnh hưởng qua mỗi công ty sản xuất.

Cả Cisco và Aruba đều nhấn mạnh rằng thiết bị của họ mặc định đã vô hiệu hóa Bluetooth. Không có nhà sản xuất nào có thể nhận ra người đang khai thác lỗ hổng.

Theo The Hacker News

Góc quảng cáo