Миллиарды Bluetooth-устройств уязвимы к атаке BLESA

Миллиарды Bluetooth-устройств уязвимы к атаке BLESA

В отличие от других Bluetooth-уязвимостей, новая проблема связана с процедурой BLE-переподключения.

Миллиарды смартфонов, планшетов, лэптопов и IoT-устройств с поддержкой Bluetooth находятся в зоне риска в связи с новой уязвимостью, обнаруженной исследовательской командой из Университета Пердью (США).

Проблема, получившая название BLESA (Bluetooth Low Energy Spoofing Attack), затрагивает устройства, использующие протокол Bluetooth Low Energy (BLE). Как правило, большинство исследований в области безопасности BLE сфокусированы на процессе сопряжения и игнорируют прочие механизмы протокола. В своем исследовании специалисты сконцентрировались на механизме переподключения - операции, осуществляемой после аутентификации BLE-устройств во время сопряжения.

Переподключение происходит, когда устройства выходят, а затем возвращаются в зону действия Bluetooth. При этом должна осуществляться проверка криптографических ключей во время процесса сопряжения, однако, в официальной спецификации BLE нет четкого описания механизма переподключения, что приводит к проблемам, связанным с реализацией этой операции производителями. В частности, говорят исследователи, аутентификация во время переподключения является опциональной, а не обязательной. Кроме того, ее можно обойти, если устройство пользователя «не заставит» IoT-устройство аутентифицировать передаваемые данные.

Эти две проблемы открывают возможность для атаки BLESA, с помощью которой находящийся поблизости хакер может обойти верификацию переподключения и отправить ложные данные BLE-устройство, что приведет к некорректной работе людей-операторов и автоматизированных процессов.

Ученые проанализировали несколько программных стеков, используемых для поддержки BLE-соединения в различных операционных системах. Как выяснилось, BlueZ (IoT-устройства на Linux), Fluoride (Android) и iOS BLE стек оказались уязвимыми к атаке BLESA, BLE-стек в Windows проблеме не подвержен.

Как отмечается, Apple уже исправила данную уязвимость (CVE-2020-9770), реализация BLE в Android все еще уязвима. Команда разработчиков BlueZ сообщила, что признает устаревшим часть кода, уязвимую к BLESA, и реализует корректную процедуру BLE-переподключения.

За последний месяц это уже вторая уязвимость, связанная с Bluetooth. В начале сентября организация Bluetooth SIG и Координационный центр CERT при Университете Карнеги-Меллон выпустили предупреждения относительно новой уязвимости BLURtooth, которая может использоваться для перезаписи ключей аутентификации Bluetooth.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий