Новый эксплойт безопасности позволяет выдавать себя за доверенных периферийных устройств Bluetooth

article thumbnail

Группа исследователей раскрыла новую уязвимость, которая может позволить злоумышленникам обмануть современные хост-устройства с поддержкой Bluetooth и создать пару с вредоносным устройством, маскирующимся под доверенное.

Недостаток безопасности, который команда назвала «Атаки с использованием Bluetooth» (BIAS), влияет на множество устройств, использующих Bluetooth, включая iPhone, iPad и Mac.

По сути, атаки BIAS используют уязвимость в том, как устройства Bluetooth обрабатывают долгосрочные соединения. Когда два устройства Bluetooth сопряжены, они договариваются о «ключе связи», который позволяет им повторно соединяться друг с другом, не проходя процесс сопряжения снова.

Исследователи, группа ученых из Коул Политехнической Федерации Лозанны в Швейцарии, обнаружили, что они смогли подделать адрес Bluetooth ранее сопряженного устройства, чтобы завершить процесс аутентификации, не зная этот ключ ссылки.

В частности, недостаток проявляется, когда атакующее устройство притворяется ранее доверенным, которое поддерживает только одностороннюю аутентификацию — самый низкий уровень безопасности в Bluetooth. Пользовательское устройство обычно является тем, которое проверяет подлинность этого соединения. Однако, используя тактику, известную как переключение ролей, злоумышленник может подделать эту аутентификацию и установить безопасное соединение с пользовательским устройством, просто согласившись на это.

В сочетании с другими эксплойтами Bluetooth, такими как согласование ключа Bluetooth (KNOB), злоумышленник может поставить под угрозу работу устройств, работающих в режиме безопасной аутентификации. Как только атака BIAS будет успешной, атакующее устройство может быть использовано для выполнения других эксплойтов, включая доступ к данным, отправленным через Bluetooth, или даже управление функциями, которые будут иметь ранее сопряженное устройство.

Поскольку соединения Bluetooth часто не требуют явного взаимодействия с пользователем, атаки BIAS и KNOB также являются скрытыми и могут выполняться без ведома пользователя.

Кто в опасности от эксплойта BIAS

Этот недостаток влияет только на базовую скорость Bluetooth / повышенную скорость передачи данных, также известную как Bluetooth Classic. Но это все же оставляет относительно недавние устройства Apple подверженными атаке, включая iPhone 8 и старше, устройства MacBook 2017 года и старше и модели iPad 2018 года и старше.

Для осуществления атаки злоумышленник должен находиться в зоне действия Bluetooth уязвимого устройства и знать адрес Bluetooth ранее сопряженного устройства. Для опытного злоумышленника найти эти Bluetooth-адреса относительно тривиально, даже если они рандомизированы.

Возможные меры по смягчению последствий атаки включают в себя отключение Bluetooth, когда вы его не используете, или гарантирование того, что ваше устройство не имеет предыдущих ключей связи, вручную забывая каждое устройство, с которым вы подключаетесь.

Исследователи предупредили Специальную группу по интересам Bluetooth (SIG), которая уже обновила Базовую спецификацию Bluetooth для устранения недостатка. Вполне вероятно, что такие производители, как Apple и Samsung, выпустят исправления для прошивки или программного обеспечения с исправлением в ближайшем будущем.

Соцсети