Skip to main content

Недостатки безопасности Bluetooth BLuffs |  iPhone с включенным Bluetooth и запросом Airdrop

Две недавно обнаруженные уязвимости безопасности Bluetooth позволяют злоумышленникам перехватывать соединения всех устройств, использующих Bluetooth версий от 4.2 до 5.4 включительно, то есть всех устройств, выпущенных в период с конца 2014 года по настоящее время. AirDrop представляет собой особый риск для устройств Apple.

Было продемонстрировано шесть отдельных эксплойтов, позволяющих как подражать устройствам, так и атаковать «человек посередине».

Как работает безопасность Bluetooth

Bluetooth задуман как безопасная форма беспроводной связи с рядом функций безопасности. В документе поддержки Apple описаны шесть различных элементов безопасности Bluetooth.

Сопряжение: процесс создания одного или нескольких общих секретных ключей. Связывание: действие по сохранению ключей, созданных во время сопряжения, для использования в последующих подключениях для формирования пары доверенных устройств. Аутентификация: проверка того, что два устройства имеют одинаковые ключи. Шифрование: конфиденциальность сообщения. Сообщение. целостность: защита от подделки сообщений. Secure Simple Pairing: защита от пассивного прослушивания и защита от атак типа «человек посередине».

Однако существует много разных поколений базовой спецификации Bluetooth, которые поддерживают разные уровни безопасности. Это означает, что степень вашей защиты зависит от версии Bluetooth, поддерживаемой самым старым из устройств, участвующих в соединении. Надежность сеансовых ключей является одним из ключевых факторов предлагаемого уровня защиты.

Недавно обнаруженные недостатки безопасности Bluetooth

Как объясняет Bleeping Computer, именно этот последний момент используется в так называемых атаках BLuffs.

Исследователи из Eurecom разработали шесть новых атак под общим названием «BLFFS», которые могут нарушить секретность сеансов Bluetooth, позволяя выдавать себя за устройство и атаковать «человек посередине» (MitM).

Даниэле Антониоли, обнаруживший атаки, объясняет, что BLFFS использует два ранее неизвестных недостатка в стандарте Bluetooth, связанных с получением сеансовых ключей для расшифровки данных при обмене. [….]

Это достигается за счет использования четырех недостатков в процессе получения сеансового ключа, две из которых являются новыми, для принудительного создания короткого, а значит, слабого и предсказуемого сеансового ключа (SKC).

Затем злоумышленник подбирает ключ, что позволяет ему расшифровать прошлые сообщения, а также расшифровать или манипулировать будущими сообщениями.

Другими словами, ваше устройство обманом заставило использовать очень слабый ключ безопасности, который злоумышленник может легко взломать. Это позволяет использовать два типа атак:

Олицетворение устройства, когда вы думаете, что отправляете данные на известное устройство (например, AirDropping что-то другу), когда вы действительно подключены к устройству злоумышленника. Атака «Человек посередине» (MitM), когда вы отправляете данные. на предполагаемое устройство, но данные перехватываются злоумышленником, поэтому он тоже получает копию

Все устройства уязвимы

Поскольку недостатки заключаются в фактической архитектуре Bluetooth, все устройства, работающие с Bluetooth 4.2 (представлено в декабре 2014 г.) до Bluetooth 5.4 (представлено в феврале 2023 г.), уязвимы. Сюда входят новейшие iPhone, iPad и Mac.

Пользователи ничего не могут сделать, чтобы исправить уязвимости: производителям устройств необходимо внести изменения в способы реализации безопасности Bluetooth, отказавшись от режимов с более низким уровнем безопасности, используемых для связи со старыми и более дешевыми устройствами. Пока неясно, можно ли выпускать патчи для существующих устройств.

Шаги, которые вы можете предпринять, чтобы минимизировать риск

Лучше всего отключать Bluetooth при мобильном использовании, за исключением случаев, когда это необходимо. Это включает в себя его активацию при использовании наушников Bluetooth и последующую деактивацию.

Это явно было бы неудобно, поэтому более практичной мерой предосторожности для большинства было бы избегать отправки чего-либо конфиденциального через Bluetooth в общественном месте. Сюда входят личные фотографии AirDropping или документы, содержащие личную информацию.