Lỗi Bluetooth không xác thực khóa công khai gây tấn công MITM

Hàng loạt nhà cung cấp đang yêu cầu bản vá sửa lỗi Bluetooth không xác thực khóa công khai, gây ra tấn công Man-in-the-middle.

securitydaily Lỗi xác thực khóa công khai của Bluetooth gây ra tấn công Man-in-the-middle

Các nhà nghiên cứu tại Viện Công nghệ Israel đã xác định lỗi Bluetooth không xác thực khóa công khai gây ra một lỗ hổng bảo mật liên quan đến mã hóa (CVE-2018-5383) trong tính năng kết nối thiết bị trong phạm vi gần qua kết nối dữ liệu của Bluetooth, đặc biệt là hai tính năng: Ghép đôi bảo mật đơn giản (Secure Simple Pairing) và Kết nối bảo mật LE (LE Secure Connections).

Lỗi Bluetooth không xác thực khóa công khai khi sử dụng hai tính năng này đã gây ra tấn công Man-in-the-middle. Nếu không cần xác thực, lỗ hổng này sẽ bị lợi dụng theo cách: Kẻ tấn công trong phạm vi 30m với thiết bị có thể truy cập nhờ mạng lưới gần thiết bị, ngăn chặn lượng truy cập và gửi tin nhắn giả mạo giữa hai thiết bị. Điều này có thể dẫn đến việc chặn và làm thay đổi thông tin giữa hai thiết bị (kể cả các tin nhắn được bảo vệ bởi phương thức xác nhận hai yếu tố), lạm quyền sử dụng hoặc/và khiến thiết bị từ chối hoạt động.

Đội xử lí đặc biệt của Bluetooth cho biết, “Có khả năng một số nhà cung cấp đã tung ra những thiết bị tích hợp Bluetooth mà không yêu cầu thực hiện xác thực khóa công khai trong quá trình ghép đôi. Để vá lỗ hổng này, Đội xử lí đặc biệt của Bluetooth đã cập nhật yêu cầu bắt buộc xác thực cho bất kì khóa công khai nào thiết bị nhận được trong quá trình bảo mật công khai. Thêm vào đó, Đội xử lí cũng đã bổ sung phần kiểm tra lỗ hổng này trong Chương trình Kiểm định Bluetooth.”

Lỗi Bluetooth không xác thực khóa công khai sử dụng cơ chế kết nối thiết bị dựa trên trao đổi khóa đường cong Diffie-Hellman (ECDH), cho phép các thiết bị trao đổi thông tin mã hóa.

“Mã hóa đường cong Diffie-Hellman bao gồm một khóa mật và một khóa công khai, khóa công khai được trao đổi để hai thiết bị có khóa trao đổi chung”, trích từ một tài liệu tư vấn của CERT/CC hôm thứ 2 vừa qua. “Các thiết bị phải đồng bộ trong tham số đường cong. Nghiên cứu cho thấy phương pháp ECDH có khi không yêu cầu xác thực khóa, vì vậy kẻ tấn công sẽ dễ dàng lấy khóa mật hơn.

CERT giải thích, lỗ hổng khóa công khai này bị khai thác khi tất cả các tham số đường cong không được xác thực bởi thuật toán mật mã. Vì vậy, một kẻ tấn công từ xa trong phạm vi gần thiết bị chỉ cần nhập một khóa công khai không hợp lệ để xác định các khóa phiên với xác suất cao, và từ đó chặn và giải mã tất cả các tin nhắn, và/hoặc giả mạo và lan truyền tin độc.

Bluetooth cho biết chưa có trường hợp nào bị tấn công, và để lợi dụng lỗi Bluetooth không xác thực khóa công khai này không hề dễ.

“Để tấn công thành công, một thiết bị tấn công sẽ cần phải nằm trong phạm vi không dây của hai thiết bị Bluetooth có lỗ hổng và đang thực hiện quá trình ghép đôi. Thiết bị tấn công sẽ cần phải ngăn chặn trao đổi khóa công khai bằng cách chặn mỗi lần truyền, gửi xác nhận tới thiết bị gửi, và sau đó gửi tập tin độc hại tới thiết bị nhận trong một thời gian ngắn. Nếu chỉ có một thiết bị có lỗ hổng, cuộc tấn công sẽ không thành công. ”

Đội xử lí của Bluetooth đã gửi các bản cập nhật vá lỗi Bluetooth không xác thực khóa công khai cho các công ty thành viên, yêu cầu họ “tích hợp nhanh chóng mọi bản vá cần thiết.” Một loạt các thiết bị bị ảnh hưởng, bao gồm cả điện thoại Android và Apple, máy tính xách tay, máy tính bảng, loa không dây v,v.

Cho đến nay, Intel cũng như Apple, Broadcom và Dell đã phát hành bản vá lỗi, những hãng dùng chip máy tính Bluetooth của Qualcomm. Mặc dù vậy, chính Qualcomm lại chưa đưa ra tuyên bố nào. Nhà sản xuất điện thoại Android Huawei và LG cũng đã phát hành bản cập nhật. Các thiết bị của Windows không bị ảnh hưởng.

Người dùng thiết bị có Bluetooth nên cập nhật bất kì bản cập nhật nào từ thiết bị và nhà sản xuất.

Threatpost