Международная исследовательская группа, в состав которой входят ученые из Швейцарии, Германии и Великобритании, выявила серьезную уязвимость протокола Bluetooth. Уязвимость обнаружена в классической версии протокола, известной как Basic Rate/Enhanced Data Rate, Bluetooth BR/EDR или просто Bluetooth Classic. Она получила название BIAS (Bluetooth Impersonation AttackS) и идентификатор CVE-2020-10135.
При первом сопряжении двух устройств по Bluetooth генерируется так называемый долговременный ключ. Он сохраняется в памяти и используется в дальнейшем для повторного подключения и получения сессионных ключей. Это позволяет избежать длительного процесса сопряжения при каждом новом подключении. Однако ученые обнаружили изъян в этом процессе. Как выяснилось, злоумышленники в состоянии выдать любое собственное устройство за устройство, подключавшееся ранее по Bluetooth к устройству-жертве. Это позволяет подключиться без знания долговременного ключа, после чего установить контроль над атакуемым устройством.
В ходе экспериментов исследователи продемонстрировали эффективность BIAS-атак практически на всех типах устройств – от смартфонов и ноутбуков до однокристальных систем. Также было установлено, что уязвимость затрагивает Bluetooth-чипы всех ведущих производителей, включая Cypress, Qualcomm, Apple, Intel, Samsung и CSR. Исследователи уведомили о проблеме организацию Bluetooth Special Interest Group (Bluetooth SIG), которая отвечает за развитие и поддержку протоколов Bluetooth, еще в декабре 2019 года. Информация об уязвимости опубликована лишь сейчас – после выпуска исправления, устраняющего угрозу.
Источник: ZDNet
г. Москва, улица 8 марта, дом 1, строение 12 (БЦ Трио, первая башня)
+7 495 730-2969 info@tcinet.ru
+7 495 730-2970