Как защититься от новой уязвимости Bluetooth
16 Августа 2019 226 5.0 1


Блютус устройства под угрозой взлома, как избежать?



Более миллиарда Bluetooth-совместимых устройств, включая смартфоны, ноутбуки, интеллектуальные устройства IoT и промышленные устройства, были признаны не надежными для уязвимости высокой степени опасности, которая может позволить злоумышленникам шпионить за данными, передаваемыми между двумя устройствами.

Уязвимость, обозначенная как CVE-2019-9506, заключается в том, что «протокол согласования ключей шифрования» позволяет двум устройствам Bluetooth BR / EDR выбирать значение энтропии для ключей шифрования при сопряжении для защиты своего соединения.

Bluetooth-совместимые устройства

Проще говоря, эта атака, называемая ключом согласования Bluetooth (KNOB), позволяет злоумышленникам, находящимся в непосредственной близости от целевых устройств, перехватывать, отслеживать или манипулировать зашифрованным трафиком Bluetooth между двумя сопряженными устройствами.

Bluetooth BR / EDR (базовая скорость / расширенная скорость передачи данных, также известная как «Bluetooth Classic») - это стандарт беспроводной технологии, который, как правило, предназначен для непрерывного беспроводного соединения с относительно небольшим радиусом действия, такого как потоковая передача звука на наушники или портативные колонки.

С точки зрения безопасности, основная спецификация протокола Bluetooth BR / EDR поддерживает ключи шифрования с энтропией от 1 до 16 байтов / октетов, где более высокое значение означает большую безопасность.

Тем не менее, исследователи считают, что согласование энтропии, которое устройства выполняют по протоколу Link Manager (LMP), не зашифровано и не аутентифицировано и может быть взломано или использовано по беспроводной сети.


Как работает уязвимость Bluetooth BR / EDR, связанная с согласованием ключей?

Недавно обнаруженная уязвимость Bluetooth может позволить удаленному злоумышленнику обманным путем заставить два целевых устройства договориться о ключе шифрования только с 1 байтом (8 бит) энтропии, что в конечном итоге облегчит согласованные ключи шифрования.

«Например, предположим, что два контроллера пытаются установить соединение: Маша и Саша.

После аутентификации ключа ссылки Маша предлагает использовать энтропию 16 байтов. Это число N, может составлять от 1 до 16 байтов. «Саша может либо принять это, либо отклонить это и прервать переговоры, либо предложить меньшее значение», - объясняет рекомендация, опубликованная Координационным центром CERT.

«Саша может пожелать предложить меньшее значение N, потому что он (контроллер) не поддерживает большее количество байтов, предложенных Машей. После предложения меньшего количества Маша может принять его и запросить активацию шифрования канального уровня с Сашей, который он может принять. Однако, используя уязвимость, о которой сообщают, «злоумышленник, Вова, мог заставить Машу и Сашу использовать меньшее N, перехватывая запрос предложения Маши к Саше и изменяя N.»

После расшифровки злоумышленник может пассивно захватывать зашифрованные сообщения, передаваемые по трафику Bluetooth, дешифровать зашифрованный текст и вводить действительный действительный зашифрованный текст, все в режиме реального времени и скрытно.

Помимо этого, важно также отметить, что для успеха атаки:

  • оба устройства Bluetooth должны устанавливать соединение BR / EDR,
  • оба устройства Bluetooth должны быть уязвимы к этому недостатку,
  • злоумышленник должен иметь возможность блокировать прямую передачу между устройствами во время сопряжения,
  • атака должна быть выполнена во время согласования или повторного согласования соединения сопряженного устройства; существующие (уже работающие) сеансы не могут быть атакованы.
  • Более того, в официальном сообщении, опубликованном на Bluetooth точка com, также говорится:

    «Поскольку не все спецификации Bluetooth требуют минимальной длины ключа шифрования,

    возможно, что некоторые поставщики могут разрабатывать продукты Bluetooth,

    в которых длина ключа шифрования используется в BR / EDR.

    Соединение может быть установлено атакующим устройством до одного октета."

    Ключевые переговоры по Bluetooth
    Уведомление о безопасности


    Затронутые поставщики / Программное обеспечение / Обновления ОС и исправлений

    Эта уязвимость была обнаружена группой исследователей, включая Daniele Antonioli из SUTD, Dr. Nils Ole Tippenhauer из CISPA и профессора Kasper Rasmussen из Оксфордского университета.

    «Мы оцениваем атаку KNOB более чем на 14 чипов Bluetooth от различных производителей, таких как Intel, Broadcom, Apple и Qualcomm. Все чипы принимают 1 байт энтропии, кроме чипа Apple W1, который принимает (как минимум) 7 байт энтропии, «Исследователи сообщили в подробном документе [PDF], опубликованном 13.08.2019.

    Чтобы смягчить атаку KNOB, разработчики спецификаций Bluetooth настоятельно рекомендовали производителям устройств и поставщикам программного обеспечения обеспечить минимальную длину ключа шифрования 7 октетов для соединений BR / EDR.

    Чтобы устранить эту уязвимость Bluetooth, различные производители Bluetooth-совместимых устройств уже начали выпускать обновления безопасности для своих операционных систем, встроенного программного обеспечения.


    Ссылки на официальные сайты для получения обновлений от производителей блютус устройств

  • Microsoft обновления безопасности для Windows
  • Cisco обновления безопасности для IP-телефонов и Webex
  • Google обновления безопасности для Android
  • Apple обновления безопасности для MacOS, iOS и WatchOS
  • BlackBerry


  • Кстати, не забудьте обновить и остальную технику.



    Есть что сказать об этой статье? Прокомментируйте ниже



    Они первые


    Теги:безопасность в интернете, Bluetooth, 2019

    Читайте также:
    Похожие записи, из рубрики:
    • Лучшее антивирусное программное обеспечение на 2019 год
    • Что такое RAT Malware и почему он так опасен?
    • Мошенничество с подменой сим карты
    • Самые яркие, ожидаемые и лучшие видео игры 2019 года
    Комментарии
    0
    1 nrgoek   (22 Августа 2019 3:34:47)
    аватар ex-hort.ruочень интересно что есть возможность обновить ПО

    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]