В реализациях Bluetooth выявлена опасная уязвимость

image

Теги: Bluetooth, уязвимость, перехват данных

Проблема позволяет перехватить и расшифровать данные или внедрить вредоносные сообщения.

Специалисты Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm.

Проблема существует из-за некорректной проверки Bluetooth-устройствами криптографических параметров, используемых при считающихся безопасными соединениями по Bluetooth. В частности, при сопряжении устройства не проверяют должным образом параметры, определяющие эллиптическую кривую, используемые для генерации открытых ключей в рамках алгоритма Диффи - Хеллмана. Данная уязвимость предоставляет возможность злоумышленнику удаленно получить доступ к ключу шифрования, используемому устройством, и перехватить и расшифровать данные, которыми обмениваются гаджеты, или внедрить вредоносные сообщения.

Проблема распространяется на стандарты Bluetooth и Bluetooth LE (паринговые процессы Secure Simple Pairing и Secure Connections).

Как пояснили представители организации Bluetooth Special Interest Group (SIG), курирующей разработку стандартов Bluetooth, для «успешной эксплуатации уязвимости вредоносное устройство должно располагаться в радиусе действия сети двух уязвимых Bluetooth-гаджетов, находящихся в процессе сопряжения». Атакующему потребуется перехватить процесс обмена открытыми ключами и отправить вредоносный пакет устройству-получателю в короткий промежуток времени. Атака работает только в случае, если уязвимости подвержены оба устройства.

Apple, Broadcom, Intel и Qualcomm подтвердили наличие уязвимости в своих драйверах и реализациях Bluetooth. Broadcom и Apple уже выпустили соответствующие исправления, когда Intel и Qualcomm намерены устранить проблему, неизвестно. Устройства Microsoft уязвимости не подвержены, исследователям не удалось выяснить, распространяется ли проблема на ОС Android, устройства Google и ядро Linux.

Протокол Диффи-Хеллмана — криптографический протокол, позволяющий двум и более сторонам получить общий закрытый ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.


Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus