Các lỗ hổng Bluetooth nghiêm trọng này cho phép tin tặc mạo danh các thiết bị hợp pháp.

Kẻ tấn công có thể khai thác các lỗ hổng được phát hiện trong thông số kỹ thuật Bluetooth Core và Mesh Profile để mạo danh các thiết bị hợp pháp trong quá trình ghép nối và khởi tạo man-in-the-middle (MitM).

Việc khai thác thành công lỗ hổng Bluetooth do các nhà nghiên cứu tại Agence Nationale de la cheurité des systèmes d’information (ANSSI) phát hiện và báo cáo có thể cho phép kẻ tấn công thực hiện một cuộc tấn công MitM trong micrô không dây của một thiết bị dễ bị tấn công.

Đầu ngày hôm nay, Bluetooth SIG (Bluetooth SIG), tổ chức giám sát sự phát triển của tiêu chuẩn Bluetooth, cũng đã đưa ra lời khuyên và khuyến nghị bảo mật cho từng lỗi trong số bảy lỗi bảo mật ảnh hưởng đến hai thông số kỹ thuật yếu.

Chi tiết về các lỗ hổng được tìm thấy được cung cấp trong bảng bên dưới, bao gồm các liên kết đến các thông số kỹ thuật Bluetooth bị ảnh hưởng và các khuyến nghị cũng như lời khuyên của Bluetooth SIG.

Các lỗ hổng Bluetooth chi tiết.

“Bluetooth SIG cũng đang công bố rộng rãi các thông tin chi tiết và biện pháp khắc phục lỗ hổng này cho các thành viên của mình, khuyến khích họ nhanh chóng kết hợp mọi bản vá cần thiết. Thiết bị gì ”- tổ chức thông tin. “Như mọi khi, người dùng Bluetooth nên đảm bảo rằng họ đã cài đặt các bản cập nhật mới nhất do các nhà sản xuất thiết bị và hệ điều hành khuyến nghị.”

Theo Trung tâm điều phối Carnegie Mellon CERT (CERT / CC), Dự án nguồn mở Android (AOSP), Cisco, Intel, Red Hat, Microchip Technology và Cradlepoint là những công ty có sản phẩm bị ảnh hưởng bởi những lỗ hổng này.

AOSP đang nỗ lực phát hành bản cập nhật bảo mật để giải quyết các lỗ hổng CVE-2020-26555 và CVE-2020-26558 ảnh hưởng đến các thiết bị Android.

AOSP nói với CERT / CC rằng “Android đã đánh giá vấn đề này là nghiêm trọng đối với hệ điều hành Android và sẽ phát hành bản vá cho lỗ hổng này trong bản tin bảo mật Android trong tương lai.”

Cisco cũng đang nỗ lực để vá các sự cố CVE-2020-26555 và CVE-2020-26558 ảnh hưởng đến sản phẩm.

“Cisco đang theo dõi các lỗ hổng này thông qua vấn đề PSIRT-0503777710”, công ty cho biết. Các nhà phát triển sản phẩm riêng lẻ cung cấp các bản sửa lỗi phần mềm để giải quyết.

Mặc dù bị ảnh hưởng bởi nhiều lỗ hổng, Intel, Red Hat và Cradlepoint đã không cung cấp thông tin cho CERT / CC trước khi lỗ hổng được tiết lộ.

.

Back to top button