Defecțiunea Bluetooth critică lasă milioane de oameni să atace

Anonim

Nota editorului: Am actualizat acest articol cu ​​informații despre actualizările lansate de Apple și Microsoft care protejează dispozitivele de vulnerabilitatea KNOB. Aici puteți găsi o listă completă a companiilor afectate cu link-uri către patch-uri.

Asigurați-vă că vă actualizați dispozitivele Bluetooth înainte de a le conecta la un laptop sau smartphone.

Cercetătorii în domeniul securității au descoperit recent o vulnerabilitate Bluetooth atât de gravă încât consideră o „amenințare la adresa securității și confidențialității tuturor” utilizatorilor.

Centrul pentru securitate IT, confidențialitate și responsabilitate (CISPA), în coordonare cu ICASI și membrii săi, precum Microsoft, Apple și Amazon, a publicat un raport despre un defect Bluetooth devastator, numit KNOB (Key Negotiation of Bluetooth), care oferă actorilor răi capacitatea de a monitoriza și manipula traficul între două dispozitive. Atacul afectează Bluetooth BR / EDR (Bluetooth Classic) sau o versiune mai veche de Bluetooth care stabilește o conexiune fără fir cu rază scurtă de acțiune între dispozitive (de obicei difuzoare și căști).

Vulnerabilitatea provine din procesul de configurare a unei conexiuni criptate între două dispozitive Bluetooth. Un dispozitiv de atac poate interfera cu acest proces, poate scurta cheia de criptare până la un octet, apoi forțează cu ușurință forța brută a codului pentru a obține o conexiune. De acolo, atacatorul ar putea decripta tot traficul care curge între cele două dispozitive.

Conform unei notificări de securitate postate de Bluetooth SIG, organizația care dezvoltă standarde Bluetooth, chiar și dispozitivele care necesită o lungime minimă a cheii nu pot efectua pașii pentru a verifica dacă cheia de criptare îndeplinește aceste cerințe. Pentru a înrăutăți lucrurile, cercetătorii spun că atacul este greu de detectat, deoarece negocierea criptării rămâne transparentă pentru utilizator și deoarece cheia de criptare scurtată este încă o plângere în toate versiunile Bluetooth.

Din fericire, mulți producători de tehnologie au lansat deja patch-uri pentru vulnerabilitate. Apple a trimis o actualizare de securitate pe 22 iulie pentru iPhone, iPad și iPod, care protejează împotriva atacului cu validarea îmbunătățită a intrărilor. Microsoft și-a făcut partea, lansând o actualizare a dispozitivelor Windows care setează o lungime implicită a cheii de criptare de 7 octeți. Această măsură de securitate îmbunătățită este dezactivată în mod implicit. Puteți urma aceste instrucțiuni pentru a activa caracteristica folosind Registry Editor pe computerul dvs. Windows.

ICASI a publicat o listă utilă a companiilor care sunt și nu sunt afectate și a inclus link-uri către patch-uri pentru cele care sunt.

Cercetătorii au testat atacul folosind smartphone-urile Nexus 5 și Motorola G3. Nexus 5 a fost folosit ca atacant om-în-mijloc care a adăugat cod la firmware-ul Bluetooth. Apoi au folosit un laptop Lenovo ThinkPad X1 Carbon pentru a forța brutal codul de criptare și a decripta mesajele interceptate. Atacul a fost efectuat cu succes pe o gamă largă de cipuri Bluetooth de la producătorii Broadcom, Qualcomm, Apple și Chicony.

„Atacul KNOB reprezintă o amenințare serioasă pentru securitatea și confidențialitatea tuturor utilizatorilor de Bluetooth”, a scris CISPA în raportul lor. „Am fost surprinși să descoperim astfel de probleme fundamentale într-un standard larg utilizat și vechi de 20 de ani”.

Înainte de a arunca noile căști fără fir, merită remarcat faptul că dispozitivele Bluetooth sunt vulnerabile numai în anumite condiții. Deoarece acesta este un atac asupra Bluetooth, agresorul ar trebui să se afle în raza ambelor dispozitive pentru a stabili o conexiune. Dacă unul dintre dispozitive nu era vulnerabil, atunci atacul ar eșua. De asemenea, după cum remarcă Bluetooth SIG, „Dispozitivul de atac ar trebui să intercepteze, să manipuleze și să retransmită mesaje de negociere a lungimii cheii între cele două dispozitive, blocând în același timp transmisiile de la ambele, toate într-o fereastră de timp îngustă”.

Nu se cunosc cazuri de exploatare folosite pentru interceptarea traficului între două dispozitive.

CISPA acuză vulnerabilitatea de „frazare ambiguă” din standardul Bluetooth și îndeamnă Bluetooth SIG să actualizeze imediat specificația, „Până când specificația nu va fi remediată, nu recomandăm să avem încredere în niciun link Bluetooth BR / EDR criptat pe straturi de legătură”, CISPA scrie.

Până în prezent, Bluetooth SIG a răspuns prin actualizarea specificațiilor Bluetooth Core pentru a recomanda o lungime minimă de criptare de octeți, în sus de una, pentru conexiunile BR / EDR. Organizația solicită, de asemenea, companiilor tehnologice să actualizeze produsele existente pentru a aplica noile standarde recomandate.

Ce poți face pentru a te proteja de acest atac? Ca întotdeauna, mențineți dispozitivele actualizate instalând cele mai recente actualizări de sistem.

  • Aveți probleme cu Bluetooth pe Windows 10? Iata de ce