В отличие от других Bluetooth-уязвимостей, новая проблема связана с процедурой BLE-переподключения.
Миллиарды смартфонов, планшетов, лэптопов и IoT-устройств с поддержкой Bluetooth находятся в зоне риска в связи с новой уязвимостью, обнаруженной исследовательской командой из Университета Пердью (США).
Проблема, получившая название BLESA (Bluetooth Low Energy Spoofing Attack), затрагивает устройства, использующие протокол Bluetooth Low Energy (BLE). Как правило, большинство исследований в области безопасности BLE сфокусированы на процессе сопряжения и игнорируют прочие механизмы протокола. В своем исследовании специалисты
Переподключение происходит, когда устройства выходят, а затем возвращаются в зону действия Bluetooth. При этом должна осуществляться проверка криптографических ключей во время процесса сопряжения, однако, в официальной спецификации BLE нет четкого описания механизма переподключения, что приводит к проблемам, связанным с реализацией этой операции производителями. В частности, говорят исследователи, аутентификация во время переподключения является опциональной, а не обязательной. Кроме того, ее можно обойти, если устройство пользователя «не заставит» IoT-устройство аутентифицировать передаваемые данные.
Эти две проблемы открывают возможность для атаки BLESA, с помощью которой находящийся поблизости хакер может обойти верификацию переподключения и отправить ложные данные BLE-устройство, что приведет к некорректной работе людей-операторов и автоматизированных процессов.
Ученые проанализировали несколько программных стеков, используемых для поддержки BLE-соединения в различных операционных системах. Как выяснилось, BlueZ (IoT-устройства на Linux), Fluoride (Android) и iOS BLE стек оказались уязвимыми к атаке BLESA, BLE-стек в Windows проблеме не подвержен.
Как отмечается, Apple уже исправила данную уязвимость (CVE-2020-9770), реализация BLE в Android все еще уязвима. Команда разработчиков BlueZ сообщила, что признает устаревшим часть кода, уязвимую к BLESA, и реализует корректную процедуру BLE-переподключения.
За последний месяц это уже вторая уязвимость, связанная с Bluetooth. В начале сентября организация Bluetooth SIG и Координационный центр CERT при Университете Карнеги-Меллон
Миллиарды смартфонов, планшетов, лэптопов и IoT-устройств с поддержкой Bluetooth находятся в зоне риска в связи с новой уязвимостью, обнаруженной исследовательской командой из Университета Пердью (США).
Проблема, получившая название BLESA (Bluetooth Low Energy Spoofing Attack), затрагивает устройства, использующие протокол Bluetooth Low Energy (BLE). Как правило, большинство исследований в области безопасности BLE сфокусированы на процессе сопряжения и игнорируют прочие механизмы протокола. В своем исследовании специалисты
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на механизме переподключения - операции, осуществляемой после аутентификации BLE-устройств во время сопряжения.Переподключение происходит, когда устройства выходят, а затем возвращаются в зону действия Bluetooth. При этом должна осуществляться проверка криптографических ключей во время процесса сопряжения, однако, в официальной спецификации BLE нет четкого описания механизма переподключения, что приводит к проблемам, связанным с реализацией этой операции производителями. В частности, говорят исследователи, аутентификация во время переподключения является опциональной, а не обязательной. Кроме того, ее можно обойти, если устройство пользователя «не заставит» IoT-устройство аутентифицировать передаваемые данные.
Эти две проблемы открывают возможность для атаки BLESA, с помощью которой находящийся поблизости хакер может обойти верификацию переподключения и отправить ложные данные BLE-устройство, что приведет к некорректной работе людей-операторов и автоматизированных процессов.
Ученые проанализировали несколько программных стеков, используемых для поддержки BLE-соединения в различных операционных системах. Как выяснилось, BlueZ (IoT-устройства на Linux), Fluoride (Android) и iOS BLE стек оказались уязвимыми к атаке BLESA, BLE-стек в Windows проблеме не подвержен.
Как отмечается, Apple уже исправила данную уязвимость (CVE-2020-9770), реализация BLE в Android все еще уязвима. Команда разработчиков BlueZ сообщила, что признает устаревшим часть кода, уязвимую к BLESA, и реализует корректную процедуру BLE-переподключения.
За последний месяц это уже вторая уязвимость, связанная с Bluetooth. В начале сентября организация Bluetooth SIG и Координационный центр CERT при Университете Карнеги-Меллон
Для просмотра ссылки необходимо нажать
Вход или Регистрация
предупреждения относительно новой уязвимости BLURtooth, которая может использоваться для перезаписи ключей аутентификации Bluetooth.