`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Смартфоны, лэптопы и IoT-устройства уязвимы к новой атаке через Bluetooth

+22
голоса

Смартфоны, лэптопы и IoT-устройства уязвимы к новой атаке через Bluetooth

Группа специалистов по компьютерной безопасности, включающая Даниэли Антониоли (Daniele Antonioli) из Федерального Политехнического института в Лозанне (Швейцария), Каспера Расмуссена (Kasper Rasmussen) из CISPA Helmholtz Center (Германия) и Нильса Типпенхауэра (Nils Ole Tippenhauer) из Оксфордского университета (Великобритания), вчера обнародовала сведения об уязвимости в беспроводном протоколе Bluetooth.

Получившая название BIAS (Bluetooth Impersonation AttackS) эта уязвимость относится к классической версии протокола, известной как Basic Rate / Enhanced Data Rate, Bluetooth BR/EDR или просто Bluetooth Classic.

По словам исследователей, проблема кроется в том, как протокол работает с долгосрочным ключом, используемым для поддержания беспроводных сессий между устройствами, которые ранее уже прошли процесс установления соединения Bluetooth.

Ошибка в протоколе может позволить злоумышленнику подделать идентификацию одного из ранее спаренных/связанных устройств, успешно аутентифицироваться и подключиться к другому устройству, не зная ключа долгосрочного сопряжения. В результате успешной атаки BIAS нападающий может получить доступ к чужому устройство или установить над ним контроль.

«На момент написания статьи мы смогли протестировать чипы [Bluetooth] от Cypress, Qualcomm, Apple, Intel, Samsung и CSR. Все протестированные нами устройства были уязвимы для атаки BIAS», — заявили исследователи. Охваченное их экспериментом оборудование включало смартфоны iPhone, Samsung, Google, Nokia, LG, Motorola), планшеты (iPad), ноутбуки (MacBook, HP Lenovo), наушники (Philips, Sennheiser) и платы прототипирования (Raspberry Pi, Cypress).

С учётом того, что открытая ими атака представляет опасность для всех устройств с поддержкой Bluetooth, авторы в декабре 2019 года поделились информацией о BIAS только с организацией Bluetooth SIG, координирующей развитие стандартов Bluetooth.

Вчера Bluetooth SIG уведомила о выходе обновления для Bluetooth Core Specification, которое не позволяет атаке BIAS деградировать протокол Bluetooth Classic с «безопасного» на «устаревший» режим аутентификации, не давая ей добиться успеха.

Ожидается, что производители оборудования Bluetooth в ближайшие месяцы выпустят обновления прошивки, решающие проблему BIAS. Статус и доступность этих обновлений в настоящее время неясны даже для исследовательской группы.

Ранее (летом прошлого года), тот же коллектив учёных открыл другую опасную уязвимость, KNOB (Key Negotiation of Bluetooth). Теперь они утверждают, что сочетание обеих атак делает возможным взлом даже «безопасного» режима аутентификации Bluetooth Classic. Поэтому для полной гарантии безопасности Bluetooth-устройств на них следует установить патчи как от BIAS (CVE-2020-10135), так и от KNOB (CVE-2019-9506).

26 ноября — не пропустите Dell Technologies Forum EMEA!

+22
голоса

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT