Các bản vá đang được cung cấp, vì vậy những người dùng lo ngại về vấn đề này nên cập nhật ngay khi có thể.
Các thiết bị sử dụng Bluetooth từ hàng loạt nhà cung cấp – như Apple, Intel, Broadcom và Qualcomm – tất cả đều bị ảnh hưởng. Đó là thông tin cảnh báo từ Trung tâm Ứng cứu khẩn cấp máy tính Mỹ (US Computer Emergency Response Team) đưa ra.
Trung tâm này mô tả một lỗ hổng có nguyên nhân từ việc thiếu kiểm tra các khóa trong quá trình mã hóa dữ liệu gửi qua kết nối Bluetooth. Cụ thể hơn, nó là việc thiếu xác thực trong phương pháp mã hóa được sử dụng trong Bluetooth, một tiêu chuẩn còn được gọi là "trao đổi khóa Diffie-Hellman".
Cuối cùng, lỗi này có nghĩa là một hacker đang ở trong vùng phủ sóng Bluetooth của thiết bị bị ảnh hưởng có thể có được các khóa cần thiết nhằm khai thác các dữ liệu mã hóa "với xác suất thành công cao". Sau đó hacker cũng có thể can thiệp và giải mã tất cả các tin nhắn gửi qua Bluetooth.
Điều này cũng bao gồm bất cứ dữ liệu nào được các ứng dụng hoặc thiết bị gửi qua Bluetooth. Chúng có thể là những thứ vô hại như các thông báo, nhưng trong tình huống xấu nhất có thể bao gồm cả các mã bảo mật được sử dụng trong xác thực hai lớp.
Ngoài ra còn có rất nhiều công nghệ khác bị ảnh hưởng. Theo Lior Neumann, một trong hai nhà nghiên cứu Israel phát hiện ra lỗ hổng này: "Theo như chúng tôi biết, mọi thiết bị Android chưa được cập nhật bản vá bảo mật tháng 6 và mọi thiết bị dùng chip không dây của Intel, Qualcomm hay Broadcom đều có thể trở thành mục tiêu."
Các bản sửa lỗi đang ở đâu?
Apple đã phát hành bản sửa lỗi vào tháng 5 vừa qua khi ra mắt iOS 11.4 và một số phiên bản macOS hồi tháng 6. Đối với những ai chưa cập nhật, Neumann cảnh báo: "Mọi chiếc iPhone sử dụng chip Broadcom và Qualcomm đều bị ảnh hưởng." Nghĩa là cả iPhone 8 và iPhone X mới nhất cũng tồn tại lỗ hổng này.
Google khẳng định họ đã cập nhật Android và ChromeOS để vá lỗ hổng này. Hai nhà cung cấp thiết bị Android khác là Huawei và LG tuyên bố điều tương tự.
Tuy nhiên, Forbes cho biết họ không thấy có bằng chứng nào về các bản vá từ các nhà sản xuất thiết bị Android lớn khác, như Samsung và HTC.
Broadcom cho biết: "Chúng tôi đã thực hiện các bản sửa lỗi có liên quan cho những khách hàng OEM của chúng tôi, để họ phát hành chúng trong các bản cập nhật phần mềm cho người dùng cuối." Trong khi đó, Intel cho biết, họ đang "phát triển và xác nhận các bản cập nhật phần mềm Bluetooth để giải quyết vấn đề cho các sản phẩm của Intel bị ảnh hưởng. Intel khuyến cáo khách hàng nên triển khai các bản cập nhật sớm nhất có thể."
Bluetooth SIG, tổ chức phát triển các tiêu chuẩn Bluetooth, cũng phát hành một bản cập nhật để giúp hướng dẫn các nhà sản xuất đưa ra bản vá. Họ đảm bảo việc kiểm tra các khóa quan trọng đó đã được thực hiện chính xác.
Cho dù đã đưa ra bản vá, nhưng Bluetooth SIG dường như hạ thấp mức độ nghiêm trọng của lỗ hổng, khi cho rằng kẻ tấn công phải ở trong phạm vi phủ sóng của hai thiết bị có chứa lỗ hổng – và nếu chỉ có một thiết bị sẽ là không đủ để thu thập dữ liệu giữa chúng.
Nhưng Neumann cũng nói với Forbes rằng, các cuộc tấn công "là tương đối đơn giản để thực hiện". Các chi tiết kỹ thuật đầy đủ về cuộc tấn công sẽ được công bố trong những ngày tới đây tại Viện Công nghệ Israel.
Theo cảnh báo của giáo sư Alan Woodward, chuyên gia bảo mật tại Đại học Surrey, có thể sẽ phải mất một thời gian nữa để các bản vá từ Broadcom, AOSP hay Bluetooth SIG được đưa vào vô số các thiết bị Android trên thị trường.
"Đó là thời gian cần thiết để đưa các bản cập nhật tới cho các nhà cung cấp." Ông Woodward cho biết. "Đó là một ví dụ tốt về việc tại sao chỉ tuân thủ các đặc điểm kỹ thuật không phải lúc nào cũng là bằng chứng cho thấy điều gì đó là an toàn."
Rủi ro cho người dùng Windows
Trong khi Microsoft không nằm trong danh sách những công ty bị ảnh hưởng, Neumann cho rằng Windows cũng dễ bị trở thành mục tiêu trước các cuộc tấn công Bluetooth kiểu cũ.
Anh nhấn mạnh rằng Windows vẫn chưa hỗ trợ Bluetooth phiên bản 4.2 và nó vẫn tồn tại nguy cơ bị tấn công eavesdropping (tấn công nghe trộm) trên Bluetooth 4.0.
Dù thừa nhận lo lắng của Neumann, Mike Ryan, chuyên gia bảo mật Bluetooth, cũng nhấn mạnh rằng, các cuộc tấn công kiểu cũ và mới này chỉ có thể thực hiện được khi các thiết bị được bắt cặp với nhau.
"Hãy nghĩ về lúc bạn nhận được một tai nghe Bluetooth mới: bạn bắt cặp với nó và sau đó điện thoại của bạn sẽ lưu lại điều đó mãi mãi. Nếu kẻ tấn công không ở đó khi bạn kết nối lần đầu, họ sẽ không thể giải mã bất kỳ dữ liệu nào."