Бесплатно Экспресс-аудит сайта:

20.05.2020

В Bluetooth обнаружена опасная уязвимость BIAS

Международная группа исследователей в составе Даниэле Антониоли (Daniele Antonioli) из Швейцарского федерального технологического университета в Лозанне, Каспера Расмуссена (Kasper Rasmussen) из Центра им. Гельмгольца по информационной безопасности (CISPA) и Нильса Оле Типпенхауэра (Nils Ole Tippenhauer) из Оксфордского университета обнаружила уязвимость в протоколе Bluetooth, позволяющую получать контроль над Bluetooth-устройством.

Уязвимость получила название BIAS (Bluetooth Impersonation AttackS – атака имперсонации Bluetooth) и затрагивает классическую версию протокола, известную как Basic Rate/Enhanced Data Rate, Bluetooth BR/EDR или просто Bluetooth Classic, и существует из-за того, как Bluetooth обрабатывает ключ долговременного пользования.

Ключ долговременного пользования генерируется при первом сопряжении двух устройств по Bluetooth. С его помощью оба устройства смогут получать ключи сеанса при будущих подключениях без необходимости снова проходить длительный процесс сопряжения. Исследователи нашли слабое место в процессе аутентификации после сопряжения устройств. Как оказалось, злоумышленник может подделать ранее подключавшееся по Bluetooth устройство, пройти аутентификацию, подключиться к атакуемому гаджету без ключа долговременного пользования и захватить над ним контроль.

Исследователи успешно протестировали свою атаку на смартфонах (iPhone, Samsung, Google, Nokia, LG, Motorola), планшетах (iPad), ноутбуках (MacBook, HP, Lenovo), наушниках (Philips, Sennheiser) и однокристальных системах (Raspberry Pi, Cypress). Поскольку уязвимость затрагивает практически все Bluetooth-устройства, ученые в частном порядке уведомили о ней организацию Bluetooth Special Interest Group (Bluetooth SIG) и опубликовали подробности только после выхода исправления.

В прошлом году команда исследователей обнаружила еще одну уязвимость в Bluetooth, получившую название KNOB ( CVE-2019-9506 ). По их словам, эксплуатация KNOB и BIAS в связке позволяет взломать процесс аутентификации даже на устройствах, запущенных в режиме безопасной аутентификации.