11 cuộc tấn công Bluetooth bạn cần biết

Bạn có thể đã bật Bluetooth trên nhiều thiết bị, bao gồm điện thoại thông minh, máy tính xách tay, PC và có thể cả xe của bạn. Thông qua kết nối này, bạn có thể nghe nhạc, nhận chỉ đường và hơn thế nữa.

Nhưng nó không hẳn là một công nghệ an toàn. Bluetooth có thể bị tấn công. Nhưng tuyến phòng thủ đầu tiên là biết điều này có thể xảy ra như thế nào. Vậy Bluetooth có những lỗ hổng nào? Làm thế nào để tin tặc nhắm mục tiêu vào các thiết bị hỗ trợ Bluetooth?


1. Tấn công Bluesnarf

Các cuộc tấn công Bluesnarf là ​​một trong những kiểu tấn công Bluetooth phổ biến nhất. Giao thức OBject EXchange (OBEX) được sử dụng để nhập danh thiếp và các mặt hàng khác. Với yêu cầu OBEX GET, kẻ tấn công có quyền truy cập vào tất cả các tệp trên thiết bị của nạn nhân nếu phần mềm trình điều khiển Bluetooth của nạn nhân bị cài đặt sai. Dịch vụ này thường không cần xác thực, vì vậy bất kỳ ai cũng có thể sử dụng nó.

2. Tấn công Bluesnarf ++

Cuộc tấn công này tương tự như cuộc tấn công Bluesnarf. Sự khác biệt chính là phương pháp mà kẻ tấn công sử dụng để truy cập vào hệ thống tệp. Nếu máy chủ Giao thức truyền tệp (FTP) đang chạy trên OBEX, có thể kết nối với dịch vụ này mà không cần ghép nối với thiết bị, nhờ vào dịch vụ OBEX Push. Họ có quyền truy cập và có thể xem và sửa đổi các tệp mà không cần xác thực và đối sánh.


3. BluePrinting Attack

Thông qua một cuộc tấn công BluePrinting, có thể nắm bắt thông tin như thương hiệu và kiểu máy của thiết bị bằng cách sử dụng dữ liệu được cung cấp bởi công nghệ Bluetooth.

Ba chữ số đầu tiên của địa chỉ MAC Bluetooth cung cấp thông tin về thiết bị và nhà sản xuất. Ngoài ra, còn có các ứng dụng được hỗ trợ, các cổng mở và hơn thế nữa mà bạn có thể học hỏi từ thiết bị. Với thông tin này, bạn có thể truy cập thương hiệu, kiểu máy và thậm chí là phiên bản của phần mềm Bluetooth mà bạn đang chạy. Bằng cách này, bạn có thể tìm hiểu thêm thông tin chi tiết về hệ điều hành và vectơ tấn công có thể được thu hẹp.

4. HelloMoto Attack

Cuộc tấn công này khai thác lỗ hổng trong một số thiết bị của Motorola với việc quản lý “thiết bị đáng tin cậy” không đúng cách. Kẻ tấn công bắt đầu gửi vCard (danh thiếp ảo có thông tin liên hệ) bằng dịch vụ OBEX Push. Kẻ tấn công làm gián đoạn việc này, tạo ra một bài đăng không thành công; tuy nhiên, điều này không loại bỏ kẻ tấn công khỏi danh sách đáng tin cậy. Giờ đây, kẻ tấn công có thể kết nối với hồ sơ tai nghe mà không cần xác thực.


5. BlueBump Social Engineering Attack

Cuộc tấn công này yêu cầu một số kỹ thuật xã hội. Ý tưởng chính là cung cấp một kết nối an toàn với nạn nhân. Điều này có thể thực hiện được với thẻ công việc ảo hoặc chuyển tệp. Nếu sau khi chuyển, nạn nhân đã thêm bạn vào danh sách thiết bị đáng tin cậy, thì kẻ tấn công sẽ yêu cầu nạn nhân xóa khóa kết nối mà không phá vỡ kết nối. Sau khi giải quyết vấn đề này, và không biết rằng kẻ tấn công vẫn còn kết nối, nạn nhân tiếp tục công việc kinh doanh bình thường của họ.

Mặt khác, kẻ tấn công yêu cầu khóa lại bằng cách sử dụng kết nối hiện tại của chúng. Do đó, thiết bị của kẻ tấn công vào lại danh sách tin cậy của nạn nhân mà không cần xác thực và kẻ tấn công có thể giành quyền truy cập vào thiết bị cho đến khi nạn nhân vô hiệu hóa khóa này.

6. Tấn công BlueDump

Ở đây, kẻ tấn công phải biết các địa chỉ mà thiết bị Bluetooth được ghép nối, tức là Địa chỉ thiết bị Bluetooth (BD_ADDR), một số nhận dạng duy nhất được nhà sản xuất gán cho mỗi thiết bị. Kẻ tấn công thay thế địa chỉ của họ bằng địa chỉ của một thiết bị mà nạn nhân được kết nối và kết nối với nạn nhân. Vì kẻ tấn công không có khóa kết nối, thiết bị của nạn nhân sẽ không trả về khóa kết nối (“HCI_Link_Key_Request_Negative_Reply”) khi nó muốn kết nối. Trong một số trường hợp, điều này sẽ khiến thiết bị của nạn nhân xóa khóa kết nối và vào lại chế độ ghép nối.

Kẻ tấn công có thể vào chế độ ghép nối và đọc thay đổi khóa, vì vậy chúng vừa xóa thiết bị đáng tin cậy khỏi danh sách vừa có quyền kết nối. Họ cũng tham gia vào việc trao đổi khóa và có thể thực hiện một cuộc tấn công Man-in-the-Middle (MITM).

7. Tấn công BlueChop

Cuộc tấn công này sử dụng khả năng của thiết bị chính để kết nối với nhiều thiết bị để tạo ra một mạng mở rộng (Scatternet). Mục đích là phá vỡ các kết nối Pictonet đối với các thiết bị được kết nối với Scatternet và cố gắng làm gián đoạn mạng. Kẻ tấn công thay thế địa chỉ của họ bằng địa chỉ của thiết bị được kết nối với Pictonet và thiết lập kết nối với thiết bị chủ. Điều này phá vỡ kết nối Pictonet.

8. Lạm dụng xác thực

Xác thực áp dụng cho tất cả các thiết bị sử dụng dịch vụ trên thiết bị Bluetooth; nhưng bất kỳ thứ gì kết nối với thiết bị chính để sử dụng một dịch vụ cũng có thể sử dụng tất cả các dịch vụ khác cung cấp truy cập trái phép. Trong cuộc tấn công này, kẻ tấn công cố gắng kết nối với các dịch vụ trái phép đang chạy trên nhà cung cấp và sử dụng chúng cho các mục đích riêng của chúng.

9. Tấn công BlueSmack DoS

BlueSmack là một cuộc tấn công Từ chối Dịch vụ (DoS), có thể được tạo ra bằng cách sử dụng lớp Bluetooth BlueZ của Linux. Về cơ bản, tội phạm mạng sẽ gửi một gói dữ liệu lấn át thiết bị mục tiêu.

Điều này đạt được thông qua lớp Giao thức điều khiển và thích ứng liên kết logic (L2CAP), mục đích của lớp này là kiểm tra kết nối và đo thời gian khứ hồi. Nhờ công cụ l2ping của BlueZ, kẻ tấn công có thể thay đổi kích thước của các gói (kích thước 600 byte là lý tưởng với tham số -s) và khiến thiết bị trở nên vô dụng.

10. BlueBorne

Sử dụng các lỗ hổng trong ngăn xếp Bluetooth, Blueborne có thể kết nối với các thiết bị mà chủ sở hữu không biết và chạy các lệnh có quyền tối đa bên trong thiết bị. Nhờ đó, có thể thực hiện mọi thao tác trên thiết bị; ví dụ, các hoạt động như nghe, thay đổi dữ liệu, đọc và theo dõi.

Sự cố này là do chip Bluetooth có thể kết nối với chip chính mà không cần kiểm tra bảo mật và có quyền tối đa.

11. Cuộc tấn công Car Whisperer

Trong cuộc tấn công này, những kẻ tấn công sử dụng mã PIN mặc định trên radio Bluetooth trong ô tô. Thiết bị kết nối với xe bằng cách giả lập điện thoại. Sau khi kết nối, họ có thể phát âm thanh từ hệ thống âm nhạc trên xe và nghe micrô. Nó hiếm nhưng chắc chắn có thể xảy ra, và ở một khoảng cách đáng ngạc nhiên.

Tại sao Bluetooth có quá nhiều lỗ hổng?

Công nghệ Bluetooth tiếp tục phát triển từng ngày. Có một cấp độ giao thức rất rộng. Điều này có nghĩa là có nhiều địa hình để phát triển các vectơ tấn công và tìm ra các lỗ hổng mới. Sự hiểu biết dễ dàng hơn về các giao thức khác (so với Bluetooth) và bản chất phức tạp hơn của Bluetooth có nghĩa là nó vẫn là một mục tiêu.


Vậy bạn có thể tự bảo vệ mình bằng cách nào? Hãy cẩn thận với những thiết bị bạn ghép nối và chắc chắn những gì bạn cho phép trong danh sách các kết nối đáng tin cậy của mình. Bạn cũng nên tắt Bluetooth của mình bất cứ khi nào bạn không sử dụng nó. Nó thực sự không cần phải được bật 24/7.

Previous Post
Next Post

post written by: