Chiến dịch tấn công Blueborne ảnh hưởng hàng triệu thiết bị bluetooth | 13/09/2017

(Không gian mạng) - Hãng Armis (Mỹ) cảnh báo phát hiện chiến dịch tấn công “Blueborne attack”, khai thác 08 lỗ hổng trong giao thức không dây bluetooth (được thực hiện khi nạn nhân mở hoặc bật chế độ nhận diện thiết bị Bluetooth gần đó), bỏ qua cơ chế xác thực, ảnh hưởng hơn 5,3 triệu thiết bị đến các thiết bị thông minh trên Android, Microsoft, iOS và Linux.

Chiến dịch tấn công Blueborne ảnh hưởng hàng triệu thiết bị bluetooth

Chiến dịch tấn công Blueborne ảnh hưởng hàng triệu thiết bị bluetooth

Sử dụng các lỗ hổng này, kẻ tấn công có thể chiếm toàn quyền thiết bị, phát tán mã độc hại, hoặc thậm chí thực hiện tấn công can thiệp kết nối internet Mitm (man-in-the-middle) để truy cập dữ liệu và mạng quan trọng của thiết bị mà không yêu cầu tương tác nào với nạn nhân.

Các chuyên gia cho biết, điều đáng lo ngại là tấn công BlueBorne có thể lan rộng như cuộc tấn công WannaCry vào tháng 05/2017. Kẻ tấn công có thể tạo ra mã độc khai thác được các thiết bị hỗ trợ Bluetooth, nhắm mục tiêu tất cả nền tảng khác nhau và lây lan tự động sang các thiết bị khác.

Lúc này, BlueBorne có thể thực hiện bấy kỳ mục tiêu độc hại nào như gián điệp mạng, đánh cắp dữ liệu, phát tán mã độc tống tiến, và thậm chí huy động thiết bị vào các mạng lưới ma như Mirai hay WireX.

Google và Microsoft đã phát hành các bản vá lỗi. Trong khi các thiết bị chạy trước các phiên bản iOS 10.x và Android 6.0 dễ bị ảnh hưởng bởi lỗ hổng nãy.

Trong khi chờ các hãng phát hành bản vá lỗi, người dùng có thể cài đặt ứng dụng “BlueBorne Vulnerability Scanner” (do hãng Armis cung cấp) từ Cửa hàng Google Play để kiểm tra xem các thiết bị của họ có bị tấn công BlueBorne hay không và khuyến cáo nên tắt Bluetooth trên thiết bị khi không sử dụng.

Hà Linh (dịch từ The Hacker News)

Phát hiện 10 lỗ hổng trong bộ định tuyến không dây D-Link 850L

Phát hiện 10 lỗ hổng trong bộ định tuyến không dây D-Link 850L

Nhà nghiên cứu độc lập Pierre Kim (Hàn Quốc) cảnh báo phát hiện hơn 10 lỗ hổng tồn tại trong bộ định tuyến không dây D-Link 850L, có thể bị tin tặc khai thác từ nội bộ thông qua một mạng...
Bài viết, video, hình ảnh đóng góp cho chuyên mục vui lòng gửi về banbientap@trandaiquang.net
Flag Counter
wau wau
© 2011 — Trần Đại Quang.