Bluetooth không an toàn như bạn nghĩ

Bluetooth là kết nối mà dường như chiếc điện thoại nào ra mắt trong vài năm gần đây đều được tích hợp sẵn, không còn khan hiếm như xưa. Phụ kiện Bluetooth cũng không còn khan hiếm và đắt đỏ, mọi thứ đã phổ biến hơn rất nhiều. Tuy vậy Bluetooth cũng có một số lỗ hổng bảo mật nghiêm trọng ngay cả khi người ta liên tục cập nhật nó. Tất nhiên, chúng ta không thể nào bỏ hẳn Bluetooth vì đây vẫn là một kết nối đang được nhiều thiết bị xung quanh chúng ta sử dụng, nhưng việc hiểu được các lỗ hổng đó sẽ giúp bạn bảo vệ mình tốt hơn.

1. Bluetooth có bảo mật nhưng chưa đủ tốt

Khi Bluetooth 2.1 ra mắt năm 2007, nó có một tính năng mới tên là Secure Simple Pairing (SSP). Nó dùng chế độ mã hóa dạng public key để ghép đôi hai thiết bị lại với nhau và tránh được tình trạng bên thứ ba đứng giữa can thiệp, chỉnh sửa các gói dữ liệu (Man In The Middle). SSP cũng đưa ra một số chế độ giúp hai thiết bị có thể pair với nhau nhanh hơn, dễ hơn.

Về cơ bản, SSP hay cách pair Bluetooth bằng mã PIN đều nhằm mục đích tạo ra Link Key – chìa khóa giúp hai thiết bị đã pair xác thực nhau. Chìa này giống nhau trên hai thiết bị đã pair. Còn có thêm một chìa khóa tạm nữa gọi là Encryption Key được tạo ra từ Link Key dùng để mã hóa và giải mã dữ liệu trong quá trình trao đổi. Encryption Key sẽ bị xóa ngay khi kết nối không còn hữu dụng nữa hoặc khi chế độ mã hóa bị tắt.

Bluetooth_an_toan_bao_mat_1.jpg

Bất kì thiết bị nào dùng Bluetooth 2.0 trở về trước không hỗ trợ tính năng SSP nên về lý thuyết sẽ kém an toàn hơn. Nhưng cả khi thiết bị đã có SSP cũng chưa đủ an toàn trong thế giới hiện đại ngày nay. Lý do là vì bản thân thuật toán dùng để mã hóa kết nối Bluetooth đã không an toàn và không phải là một chuẩn được chấp thuận rộng rãi bởi Viện tiêu chuẩn của chính phủ Mỹ (NIST).

Tới Bluetooth 4.0, người ta đưa vào sử dụng một thuật toán mới tên là AES-CCM nhưng nó chưa được tích hợp đầy đủ với SSP. Bluetooth 4.1 thêm hệ thống Secure Connection cho các thiết bị Bluetooth bình thường (không phải LE), rồi 4.2 thì đem chức năng này cho thiết bị Bluetooth Low Energy (LE). Tóm lại, lên tới Bluetooth 4.2, các thiết bị Bluetooth đã hỗ trợ đầy đủ cho cả SSP và AES-CCM. Nghe có an toàn rồi nhỉ?

Tai_nghe_Bluetooth.jpg

Không hẳn đâu. Vấn đề đó là SSP có tới 4 cách pair thiết bị:

  • Numeric Comparison: so sánh chuỗi 6 số, thường dùng khi ghép máy tính, điện thoại với thiết bị ngoại vi có màn hình. Khi đó trên màn hình máy tính hiện chuỗi số, và nếu giống với chuỗi đang hiện bên thiết bị ngoại vi là xong.
  • Just works: người dùng không cần tương tác gì cả, hai thiết bị cứ thế mà pair với nhau. Trong một số trường hợp, một trong hai thiết bị có thể yêu cầu người dùng xác nhận là họ muốn kết nối.
  • Out-of-Band: Dùng thêm các kết nối bên ngoài để trao đổi thông tin trước khi pair. Ví dụ, bạn có thể dùng NFC để pair hai thiết bị Bluetooth với nhau.
  • Passkey Entry: Nhập mã số vào thiết bị một cách thủ công, là cách mà các điện thoại hay pair với nhau, hoặc pair giữa máy tính với điện thoại

Trong những cách trên, Numeric Comparison yêu cầu phải có một thiết bị có màn hình để hiển thị số thì mới so sánh được. Just works thì dễ bị khai thác để dụ người dùng kết nối vào thiết bị không an toàn. Out-of-Band thì cần có thêm một kênh kết nối khác (không phải máy nào cũng có NFC), còn Passkey Entry thì có thể bị lấy dữ liệu trong quá trình truyền tải (ít nhất là tính tới thời điểm hiện tại).

Vậy bạn có thể làm gì để bảo vệ mình? Đầu tiên, hãy hạn chế kết nối Bluetooth với các thiết bị đã quá cũ. Nếu bắt buộc phải kết nối thì nhớ so kĩ mã số và đảm bảo thiết bị bạn sắp ghép đôi là thiết bị của một người bạn biết rõ, không có ý đồ xấu. Thực chất thì có rất ít thứ bạn có thể làm được ngoại trừ những việc trên vì về cơ bản đây là những lỗ hổng nằm ở mức kiến trúc rồi. Chúng ta chỉ có thể hi vọng các bản Bluetooth sau sẽ được update cho an toàn hơn mà thôi.

2. Vẫn còn nhiều biện pháp khác để tấn công Bluetooth

Sự thật là vẫn còn rất nhiều cách khác để khai thác những lỗ hổng của kết nối Bluetooth, vì về cơ bản nó vẫn chỉ là một kết nối không dây, kiểu như Wi-Fi mà thôi. Những thứ đó có thể là:

Eavesdropping: đây là thuật ngữ dùng để chỉ việc can thiệp vào đường truyền của một kết nối mạng nào đó. Wi-Fi cũng có, và Bluetooth cũng có. Bằng cách khai thác đúng lỗ hổng, hắn ta có thể đọc được hoặc nghe lén được thông tin đang truyền giữa các thiết bị. Ví dụ đơn giản: khi bạn dùng tai nghe Bluetooth để gọi điện, hacker có thể can thiệp vào và nghe lén xem bạn đang nói gì.

Bluesnarfing: thuật ngữ này chỉ việc truy cập trái phép vào dữ liệu trên thiết bị nào đó thông qua kết nối Bluetooth. Thiết bị có thể là điện thoại, máy tính để bàn, laptop, v.v. Khi khai thác Bluesnarfing, hacker có thể truy cập vào dữ liệu lịch, danh bạ, email, tin nhắn… Trên một số dòng máy, tin tặc còn có thể copy cả hình ảnh và video nữa. Có thể bạn còn nhớ, vào khoảng năm 2009, có một số phần mềm cài trên dòng máy Symbian cho phép truy cập vào thiết bị khác đang mở Bluetooth và đọc lén rất nhiều thứ. Tất nhiên là không cần pair rồi nên nạn nhân không biết mình đang bị xâm phạm trái phép.

Trước khi Bluesnarfing ra đời, người ta có một cách tấn công khác tên là Bluejacking nhưng nó ít nguy hiểm hơn vì chỉ cho truyền thông tin từ máy của tin tặc đến máy nạn nhân. Bluejacking được nhắc tới trong khoảng năm 2003.


Một đoạn video trình diễn cách Bluetooth khá phổ biến trong giai đoạn 2008 – 2009

Bluebugging: trong kĩ thuật toán công này, một kẻ tấn công có thể tạo backdoor và quay lại kiểm soát hoặc chạy nhiều chức năng trên máy. Ví dụ, hắn ta có thể thực hiện cuộc gọi, gửi tin nhắn, chuyển tiếp tin nhắn, thay đổi setting trên máy, theo dõi những gì người dùng nhập bằng bàn phím… Phần mềm Bluebug còn có thể giả làm tai nghe để đánh lừa điện thoại thực hiện những tác vụ nói trên. Tầm tấn công của Bluebugging trong khoảng 10-15m, nhưng nếu có xài ăng-ten định hướng thì con số này có thể mở rộng hơn. Bluebugging được phát hiện bởi nhà nghiên cứu người Đức Martin Herfurt từ năm 2004.

Denial of Service (DoS): một kẻ tấn công có thể gửi thật nhiều thông tin không có ý nghĩa về điện thoại của bạn thông qua Bluetooth khiến bạn không thể xài được các thiết bị Bluetooth của mình, khiến pin nhanh hết hơn hay thậm chí là làm crash hệ thống.

Tất cả những kiểu tấn công nói trên có khả năng ảnh hưởng tới bất kì thiết bị nào đang bật Bluetooth, kể cả tai nghe, loa, chuột, bàn phím, và đương nhiên là có cả smartphone nữa.

Bạn có thể làm gì: Cũng không nhiều, ngoại trừ việc đảm bảo rằng máy bạn tắt chế độ phát hiện Bluetooth khi không cần pair với thiết bị khác, chọn mã PIN khó đoán. Tất nhiên cách an toàn hơn đó là tắt hẳn Bluetooth, nhưng chỉ trong trường hợp bạn không xài thôi chứ khi dùng thì đương nhiên là phải bật lên rồi.

3. Ngay cả khi đã tắt chế độ phát hiện Bluetooth, bạn vẫn có thể bị theo dõi

Có một phần mềm tên là Blue Hydra. Nó cho phép tìm thấy tên của những thiết bị Bluetooth xung quanh ngay cả khi người dùng đã tắt chế độ “discoverable” trên thiết bị của họ hoặc đã pair với thiết bị khác. Bạn có thể biết được có ai đó tên Nguyễn Văn A mới vừa đi ngang qua vì họ đặt tên cho chiếc Pebble của mình là Văn A’s Pebble. Bạn biết tên của người hàng xóm vì anh ấy đang dùng AirDrop để chuyển file từ máy tính sang một chiếc iPhone có tên là B Trần. Blue Hydra không phải là công cụ duy nhất làm được trò này mà còn rất nhiều tool mã nguồn mở khác đang được phát hành rộng rãi trên Internet.

Bluetooth_an_toan_bao_mat_3.jpg

Cũng có thể bạn chưa biết, khi Bluetooth hoạt động, nó sẽ phát ra một chuỗi số gọi là universally unique identifier (UUID). Đây là chuỗi số đặc trưng riêng cho thiết bị của bạn. Khi kết hợp với mức độ mạnh hẹ của tín hiệu, chúng có thể được khai thác để theo dõi xem bạn đang đứng đâu, ở vị trí nào với mức độ chính xác khá cao với các môi trường trong nhà.

Điều tệ hơn nữa, bạn không thể làm gì để ngăn chặn chuyện này ngoại trừ việc tắt Bluetooth. Nhưng một lần nữa, điều đó cũng có nghĩa là bạn sẽ không thể xài những thiết bị Bluetooth của mình.

4. Tương lai nào cho Bluetooth

Cấu hình Bluetooth 5.0 đã được công bố chính thức với tầm phủ sóng tăng gấp 4 và tốc độ tăng gấp 2. Ngoài ra, các nhà phát triển nói rằng các giao thức dùng để trao đổi dữ liệu, để pair, để chống phát hiện và xâm phạm quyền riêng tư… cũng được cải tiến nhưng chưa rõ là tốt tới đâu và đã khắc phục được những gì so với Bluetooth 4.2 hiện tại. Đầu năm sau những thiết bị Bluetooth 5.0 đầu tiên sẽ bắt đầu ra mắt, hi vọng tới đó chúng ta sẽ có thêm nhiều thông tin hơn về tính bảo mật của thế hệ kết nối mới này.

Ngoài Bluetooth, một số kết nối tầm gần khác có tiềm năng phát triển rộng bao gồm Wi-Fi Direct. Hiện tại cũng đã có khá nhiều máy hỗ trợ Wi-Fi Direct và chúng có tốc độ truyền tải thông tin nhanh hơn kha khá so với Bluetooth. AirDrop của Apple hiện đang xài Wi-Fi Direct để bắn file giữa các thiết bị với nhau.

Bên cạnh đó còn có WiGig. WiGig có tốc độ nhanh hơn chuẩn Wi-Fi 802.11ac hiện nay vì sử dụng tần số radio cao hơn rất nhiều: 60GHz so với 5GHz của Wi-Fi ac. Chính vì thế, nó có thể đạt tốc độ truyền tải đến 7Gbps ở điều kiện lý tưởng (đã được thử nghiệm ngoài đời thực), trong khi Wi-Fi ac chỉ đạt khoảng 1,7Gbps còn Wi-Fi n chỉ vào khoảng 900Mbps mà thôi. WiGig sẽ có tầm hoạt động tối đa vào khoảng 9,1m, còn tầm hoạt động hiệu quả nhất là từ khoảng 4,6 mét trở xuống, tức là cỡ cỡ như Bluetooth 4.x.

Theo Tinh Tế

Advertisements

Posted on September 25, 2016, in Công nghệ, Tin học and tagged , , . Bookmark the permalink. Leave a comment.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: