Пятница, 22 ноября, 2024

В Bluetooth нашли дыру, позволяющую перехватить соединение на всех устройствах с 2014 года

В технологии Bluetooth недавно обнаружили два существенных недостатка безопасности, позволяющих злоумышленникам захватывать соединение всех устройств, использующих Bluetooth 4.2 – 5.4. То есть это все устройства, которые были выпущены с конца 2014 года и сейчас. iPhone находятся в особой группе риска вследствие функции AirDrop, которая полагается на Bluetooth. Открывшие уязвимости исследователи продемонстрировали шесть отдельных эксплойтов, реализующих как имитацию устройств, так и атаки типа «человек посередине».

Как работает защита Bluetooth

Как и любая радиосвязь, сигналы Bluetooth легко перехватить. Чтобы злоумышленники или посторонние устройства не могли использовать чужой сигнал Bluetooth, эта технология полагается на несколько шагов, включая шифрование данных:

  • Совмещение: процесс создания одного или нескольких общих секретных ключей
  • Связывание: акт хранения ключей, созданных во время соединения, для использования в следующих соединениях для формирования пары доверенных устройств
  • Аутентификация: Убедитесь, что два устройства имеют одинаковые ключи
  • Шифрование: конфиденциальность сообщений
  • Целостность сообщений: защита от подделок сообщений
  • Secure Simple Pairing: защита от пассивного подслушивания и защита от атак типа «человек посередине»

Однако существует много разных поколений базовой спецификации Bluetooth, поддерживающих разные уровни безопасности. Это означает, что действующая степень защиты зависит от версии Bluetooth, которая поддерживается старейшим из устройств, задействованных в соединении. Надежность сеансовых ключей является одним из ключевых факторов предлагаемого уровня защиты.

Недавно обнаружены недостатки безопасности Bluetooth

Именно уязвимость хранения сеансовых ключей используется в атаках, называемых BLUFFS.

Их продемонстрировали исследователи Eurecom, разработавшие шесть новых атак под общим названием BLUFFS. Эти атаки могут нарушить секретность сеансов Bluetooth, позволяя имитацию устройства и атаки «человек посередине» (MitM).

Даниэле Антониоли, сообщивший об этих уязвимостях, объясняет, что BLUFFS использует две ранее неизвестные дыры в стандарте Bluetooth, связанные с тем, как ключи сеанса выводятся для дешифрования данных в обмене.

Это достигается путем использования четырех недостатков в процессе вывода сеансового ключа, два из которых новые, чтобы заставить вывести короткий, таким образом слабый и предполагаемый сеансовый ключ (SKC).

Далее злоумышленник выбирает ключ, позволяя расшифровать прошлые сообщения и расшифровать или манипулировать будущими сообщениями.

Другими словами, устройство обманным путем вовлекают в соединение с помощью очень слабого ключа безопасности, который злоумышленник может легко сломать.

Это позволяет два типа атак:

  • Олицетворение устройства, когда вы думаете, что отправляете данные на известное устройство (например, отправляете по AirDrop что-то другому), но вы действительно подключены к устройству злоумышленника
  • Атака Man-in-the-Middle (MitM), когда вы отправляете данные на назначенное устройство, но данные перехватываются злоумышленниками, и они получают копию отправленного.

Все устройства с Bluetooth уязвимы

Поскольку недостатки заключаются в фактической архитектуре Bluetooth, все устройства, работающие от Bluetooth 4.2 (представлено в декабре 2014 года) до Bluetooth 5.4 (представлено в феврале 2023 года), уязвимы. Это касается и новейших смартфонов и компьютеров, включая iPhone, iPad и Mac.

Пользователи ничего не могут сделать, чтобы устранить уязвимости – производителям устройств нужно внести изменения в систему безопасности Bluetooth, отказавшись от режимов с меньшим уровнем безопасности, используемых для связи со старыми и более дешевыми устройствами. Непонятно, могут ли быть выпущены патчи для существующих устройств.

Как минимизировать риск

Лучше всего было бы держать Bluetooth выключенным на мобильном устройстве, за исключением случаев, когда это необходимо. То есть вы включаете Blueooth для использования беспроводными наушниками и деактивируете его по окончании использования наушников.

Это явно было бы неудобно, поэтому более практичной мерой для большинства было бы избегать отправки любых конфиденциальных данных через Bluetooth в общественных местах. Это включает в себя личные фотографии или документы, содержащие личную информацию. Это особенно касается владельцев iPhone, которые обладают удобной функцией обмена информацией под названием AirDrop.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я

Євген
Євген
Евгений пишет для TechToday с 2012 года. По образованию инженер,. Увлекается реставрацией старых автомобилей.

Vodafone

Залишайтеся з нами

10,052Фанитак
1,445Послідовникислідувати
105Абонентипідписуватися