Исследователи выявили новый баг в протоколе Bluetooth - под угрозой миллиарды мобильных устройств
Вкратце: Недавно выявленная уязвимость в протоколе Bluetooth позволяет хакерам обманывать мобильные гаджеты, выдавая себя за установленные ранее доверенные устройства, и благодаря этому - подключаться к ним. Данная проблема затрагивает большую часть Bluetooth-совместимых устройств, имеющихся на руках у пользователей, однако для решения данной проблемы производителям необходимо внести в протокол лишь небольшие изменения.
Группа исследователей из Федеральной политехнической школы Лозанны опубликовала подробную информацию о новой уязвимости в протоколе Bluetooth, которая ставит под угрозу миллиарды мобильных и переносных устройств по всему миру, позволяя злоумышленнику выдавать себя за удаленное "спаренное" устройство.
Метод атаки, получивший название Атака с использованием деперсонализации Bluetooth или (BIAS), связан с Bluetooth Classic, который поддерживает два режима беспроводной передачи данных между устройствами: Базовая скорость (BR) и Повышенная скорость передачи данных (EDR).
Ученые объясняют: "Спецификация технологии Bluetooth содержит ряд уязвимостей, которые позволяют осуществлять атаки деперсонификации во время установления безопасного соединения. [...] К таким уязвимостям относится отсутствие обязательной взаимной авторизации, чрезмерность в разрешении на переключение ролей и снижение значимости самой процедуры авторизации".
Несколько снижает степень угрозы то, что для запуска атаки BIAS злоумышленник должен поместить свое устройство вблизи вашего. Затем, до запуска самой атаки, ему необходимо "прослушать" BR или EDR соединение между вашим гаджетом и другим устройством - к примеру, Bluetooth-подключаемыми наушниками - дабы определить их адреса.
Данная уязвимость позволяет использовать полученную таким образом информацию для деперсонификации главного или подключаемого устройства. Это означает, что злоумышленники могут, как считывать информацию с атакуемого устройства, так и передавать данные на него. Это достигается путем мимикрии под устройство, ранее получившее статус доверенного, благодаря односторонней авторизации, которая выражает самый низкий уровень безопасности Bluetooth.
Исследователи указывают на то, что данные атаки могут сочетаться с другими - такими, как KNOB, и могут быть легко выполнены с использованием недорогого оборудования, такого как Raspberry Pi. В публикации содержится анализ степени подверженности уязвимости в общей сложности 30 уникальных Bluetooth-устройств, оснащенных 28 различными чипами Bluetooth, в число которых попали несколько моделей смартфонов от Apple, Nokia, Samsung и Google, а также ноутбуки от HP и Lenovo.
В свете представленных результатов исследования в Bluetooth SIG внесли ряд изменений в спецификацию ядра Bluetooth, призванных "уточнить правила получения разрешений на переключение ролей, обеспечить взаимную авторизацию при устаревании авторизации и рекомендовать прохождение проверок типов шифрования во избежание понижения уровня безопасности защищенных соединений до степени устаревшего шифрования".