Неділя, 22 Грудня, 2024

У Bluetooth знайшли діру, яка дозволяє перехопити з’єднання на всіх пристроях з 2014 року

У технології Bluetooth нещодавно виявили два суттєвих недоліки безпеки, які дозволяють зловмисникам захоплювати з’єднання всіх пристроїв, які використовують Bluetooth 4.2 – 5.4. Тобто це всі пристрої, які були випущені з кінця 2014 року та дотепер. iPhone знаходяться в особливій групі ризику внаслідок функції AirDrop, яка покладається на Bluetooth. Дослідники, які відкрили вразливості, продемонстрували шість окремих експлойтів, які реалізують як імітацію пристроїв, так і атаки типу «людина посередині».

Як працює захист Bluetooth

Як і будь-який радіозв’язок, сигнали Bluetooth легко перехопити. Щоб зловмисники чи сторонні пристрої не могли скористатися чужим сигналом Bluetooth, ця технологія покладається на кілька кроків, включаючи шифрування даних:

  • Сполучення: процес створення одного або кількох спільних секретних ключів
  • Зв’язування: акт зберігання ключів, створених під час сполучення, для використання в наступних з’єднаннях для формування пари довірених пристроїв
  • Автентифікація: Перевірка того, що два пристрої мають однакові ключі
  • Шифрування: конфіденційність повідомлень
  • Цілісність повідомлень: захист від підробок повідомлень
  • Secure Simple Pairing: захист від пасивного підслуховування та захист від атак типу “людина посередині”

Однак існує багато різних поколінь базової специфікації Bluetooth, які підтримують різні рівні безпеки. Це означає, що ступінь захисту, який діє, залежить від версії Bluetooth, яка підтримується найстарішим із пристроїв, задіяних у з’єднанні. Надійність сеансових ключів є одним із ключових факторів пропонованого рівня захисту.

Нещодавно виявлені недоліки безпеки Bluetooth

Саме вразливість зберігання сеансових ключів використовується в атаках, які називаються BLUFFS.

Їх продемонстрували дослідники Eurecom, які розробили шість нових атак під загальною назвою BLUFFS. Ці атаки можуть порушити секретність сеансів Bluetooth, дозволяючи імітацію пристрою та атаки «людина посередині» (MitM).

Даніеле Антоніолі, який повідомив про ці вразливості, пояснює, що BLUFFS використовує дві раніше невідомі діри в стандарті Bluetooth, пов’язані з тим, як ключі сеансу виводяться для дешифрування даних в обміні.

Це досягається шляхом використання чотирьох недоліків у процесі виведення сеансового ключа, два з яких є новими, щоб змусити вивести короткий, таким чином слабкий і передбачуваний сеансовий ключ (SKC).

Далі зловмисник підбирає ключ, дозволяючи розшифрувати минулі повідомлення та розшифрувати або маніпулювати майбутніми повідомленнями.

Іншими словами, пристрій обманним шляхом залучають до з’єднання за допомогою дуже слабкого ключа безпеки, який зловмисник може легко зламати.

Це дозволяє два типи атак:

  • Уособлення пристрою, коли ви думаєте, що надсилаєте дані на відомий пристрій (наприклад, надсилаєте по AirDrop щось другові), але ви справді підключені до пристрою зловмисника
  • Атака Man-in-the-Middle (MitM), коли ви надсилаєте дані на призначений пристрій, але дані перехоплюються зловмисниками, і вони отримують копію надісланого.

Усі пристрої з Bluetooth вразливі

Оскільки недоліки полягають у фактичній архітектурі Bluetooth, усі пристрої, які працюють від Bluetooth 4.2 (представлено в грудні 2014 року) до Bluetooth 5.4 (представлено в лютому 2023 року), є вразливими. Це стосується і найновіших смартфонів та комп’ютерів, включаючи iPhone, iPad і Mac.

Користувачі нічого не можуть зробити, щоб усунути вразливості – виробникам пристроїв потрібно внести зміни в систему безпеки Bluetooth, відмовившись від режимів із меншим рівнем безпеки, які використовуються для зв’язку зі старими та дешевшими пристроями. Незрозуміло, чи можуть бути випущені патчі для існуючих пристроїв.

Як мінімізувати ризик

Найкраще було б тримати Bluetooth вимкненим на мобільному пристрої, за винятком випадків, коли це необхідно. Тобто ви включаєте Blueooth для використання бездротовими навушниками і деактивуєте його по закінченню використання навушників.

Це явно було б незручно, тому більш практичним заходом для більшості було б уникати надсилання будь-яких конфіденційних даних через Bluetooth у громадських місцях. Це включає особисті фотографії або документи, що містять особисту інформацію. Це особливо стосується власників iPhone, які мають зручну функцію обміну інформацією під назвою AirDrop.

Євген
Євген
Євген пише для TechToday з 2012 року. Інженер за освітою. Захоплюється реставрацією старих автомобілів.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися