Theo Engadget, được phát hiện bởi các nhà nghiên cứu bảo mật tại ERNW, BlueFrag cho phép kẻ xâm nhập chỉ cần biết địa chỉ MAC thiết bị Bluetooth của mục tiêu - đôi khi dễ đoán bằng cách nhìn vào địa chỉ MAC Wi-Fi. ERNW, người dùng thậm chí sẽ không biết cuộc tấn công đang xảy ra.
BlueFrag không hoạt động với Android 10 và có thể chỉ ảnh hưởng đến các phiên bản trước Android 8, tuy nhiên nhóm đã không đánh giá tác động đối với các bản phát hành cũ hơn. Người dùng có thể tự bảo vệ mình bằng cách cài đặt bản vá bảo mật tháng 2.2020 và bản chất lỗ hổng Bluetooth có nghĩa người dùng sẽ phải tương đối gần với kẻ tấn công. Điều này có nghĩa vấn đề sẽ là mối quan tâm trong không gian công cộng.
Một vấn đề đáng quan tâm ở lỗ hổng này là nhiều thiết bị bị ảnh hưởng đã không còn nhận được bản cập nhật phần mềm hoặc chúng không nhận được bản vá một cách nhất quán. Google chỉ yêu cầu các nhà sản xuất điện thoại phổ biến cung cấp các bản cập nhật bảo mật trong 2 năm và chính sách đó dường như đã được thi hành vào đầu năm 2019. Khi mà Android 8 đã vượt qua mốc 2 năm đó, vì vậy người dùng có thể không bao giờ nhận được bản vá lỗi BlueFrag nếu điện thoại đã quá 2 năm ra mắt.
Ngoài ra, Google cũng cho phép các nhà cung cấp kéo dài đến 90 ngày trước khi vá một lỗ hổng nên lượng thiết bị tổn thương có thể tồn tại trong nhiều tháng.
Bình luận (0)