Миллиарды устройств уязвимы для новой угрозы безопасности Bluetooth BLESA
Фото: Pixabay
Названный BLESA комплекс уязвимости устройства, работающего по протоколу Bluetooth с низким энергопотреблением (BLE).
BLE - это более «тонкая» версия оригинального стандарта Bluetooth (Classic), но разработанная для экономии заряда аккумулятора при сохранении активности Bluetooth-соединений как можно дольше.
Благодаря функциям энергосбережения, BLE получила широкое распространение, став почти повсеместной технологией почти во всех устройствах с батарейным питанием.
В результате этого широкого внедрения исследователи безопасности и ученые также неоднократно исследовали BLE на предмет недостатков безопасности на протяжении многих лет, часто обнаруживая серьезные проблемы .
Однако подавляющее большинство всех предыдущих исследований проблем безопасности BLE почти полностью сосредоточено на процессе сопряжения и игнорирует большие фрагменты протокола BLE.
В исследовательском проекте Университета Пердью группа из семи ученых поставила перед собой задачу изучить раздел протокола BLE, который играет решающую роль в повседневных операциях BLE, но редко анализируется на предмет проблем безопасности.
Их работа была сосредоточена на процессе «повторного подключения». Эта операция выполняется после того, как два устройства BLE (клиент и сервер) аутентифицировали друг друга во время операции сопряжения.
Повторное подключение происходит, когда устройства Bluetooth выходят за пределы диапазона, а затем снова возвращаются в зону действия. Обычно при повторном подключении два устройства BLE должны проверять криптографические ключи друг друга, согласованные в процессе сопряжения, а также повторно подключаться и продолжать обмен данными через BLE.
Но исследовательская группа обнаружила, что официальная спецификация BLE не содержит достаточно строгого языка для описания процесса повторного подключения. В результате при реализации программного обеспечения BLE в цепочке поставок программного обеспечения возникли две системные проблемы:
Аутентификация во время переподключения устройства является необязательной. Ее потенциально можно обойти, если устройству пользователя не удается заставить устройство IoT аутентифицировать передаваемые данные.
Эти две проблемы делают возможной атаку BLESA — во время которой ближайший злоумышленник обходит проверки повторного подключения и отправляет поддельные данные на устройство BLE с неверной информацией и побуждает операторов и автоматизированные процессы принимать ошибочные решения.
Исследователи заявили, что они проанализировали несколько программных стеков, которые использовались для поддержки связи BLE в различных операционных системах.
Они обнаружили, что BlueZ (устройства IoT на базе Linux), Fluoride (Android) и стек BLE iOS были уязвимы для атак BLESA, тогда как стек BLE в устройствах Windows был невосприимчивым.
«По состоянию на июнь 2020 года, хотя Apple отнесла CVE-2020-9770 к уязвимости и устранила ее , реализация Android BLE на нашем протестированном устройстве (т. Е. Google Pixel XL под управлением Android 10) все еще уязвима», — заявили исследователи.
Что касается устройств IoT на базе Linux, команда разработчиков BlueZ заявила, что откажется от той части своего кода, которая открывает устройства для атак BLESA, и вместо этого будет использовать код, реализующий надлежащие процедуры переподключения BLE, невосприимчивые к BLESA.
К сожалению, как и все предыдущие ошибки Bluetooth, внедрение исправлений для всех уязвимых устройств будет кошмаром для системных администраторов, а исправление некоторых устройств может быть не вариантом, пишет ZDNet.
Некоторое оборудование Интернета вещей с ограниченными ресурсами, которое было продано за последнее десятилетие и уже развернуто в полевых условиях сегодня, не имеет встроенного механизма обновления, что означает, что эти устройства останутся без исправлений.
Защита от большинства атак Bluetooth обычно означает сопряжение устройств в контролируемых средах, но защита от BLESA - гораздо более сложная задача, поскольку атака нацелена на более часто встречающуюся операцию повторного подключения.
Злоумышленники могут использовать ошибки отказа в обслуживании, чтобы отключить соединение Bluetooth и запустить операцию повторного подключения по запросу, а затем выполнить атаку BLESA. Защита устройств BLE от отключений и пропадания сигнала невозможна.
Что еще хуже, на основании предыдущей статистики использования BLE исследовательская группа считает, что количество устройств, использующих уязвимые программные стеки BLE, исчисляется миллиардами.
Как сообщал Startpack, ранее исследователи обнаружили критические уязвимости в протоколах многофакторной аутентификации (MFA), основанные на стандарте безопасности WS-Trust.
Комментариев пока не было