Десетидесетият недостатък на Bluetooth позволява на хакерите да крадат данни, преминаващи между устройствата

„ДесетдесетиятУвеличи Такаши Ямамия

Голям брой производители на устройства кръпват сериозно уязвимост в спецификацията на Bluetooth, която позволява на нападателите за прихващане и подправяне на данни, обменяни безжично. Хора които използвайте Bluetooth за свързване на смартфони, компютри или други устройства, чувствителни към сигурността, трябва да се уверят, че те инсталират поправка като възможно най-скоро.

Атаката, която беше разкрита в публикация на изследователска работа Сряда, е сериозна, защото позволява на хората да изпълняват атака от човек в средата на връзката между уязвимите devices. Оттам нападателите могат да видят всякакви обмени данни, които може да включва контакти, съхранявани на устройство, пароли, въведени в a клавиатура или чувствителна информация, използвана от медицински, търговски обекти, или автомобилно оборудване. Атакуващите също могат да изградят натискания на клавиши на a Bluetooth клавиатура за отваряне на команден прозорец или злонамерен уебсайт в пряк компромис на свързания телефон или компютър.

Не е роман

Bluetooth комбинира Simple Secure Pairing или LE Secure Връзки с принципи на елиптичната крива математика, за да се позволи устройства, които никога досега не са се свързвали за сигурно установяване на a секретен ключ, необходим за криптирани комуникации. Атаката използва a новоразработен вариант на това, което криптографите наричат ​​невалиден крива атака за използване на основен недостатък в Bluetooth протокол, който остава неизвестен повече от десетилетие. Като резултат, нападателите могат да принудят устройствата да използват познат ключ за криптиране, който позволява мониторинг и модифициране на данни, преминаващи безжично между тях.

„Тази атака позволява на атакуващ, който може да чете и променя Bluetooth трафикът по време на сдвояване принуждава ключа да бъде нещо, което знаят ”, JP Смит, инженер по сигурността и експерт по сигурността на Bluetooth в пред Ars каза охранителна фирма Trail of Bits. “Не е математически / теоретично роман изобщо, и всъщност става въпрос за най-простата атака, която можете да направите върху криптосистемите на елиптична крива. По-специално, това е грешка на ниво протокол, така че ако сте приложили Bluetooth спецификация извън книгата (без някаква незадължителна проверка), имате тази грешка. ”

Активната атака “човек в средата”, която позволява да бъдат данни модифициран работи успешно на 50 процента от двойките, с остатъкът се проваля. Свързана пасивна атака работи на 25 процента от двойките. Нападателите, които не успеят при първия опит, са безплатно да опитате по-късни двойки. Атаките работят дори при сдвояване изискват от потребителя да въведе шестцифрено число, показано на едно устройство в другата. Атаките изискват специализиран хардуер, който вероятно по-напредналите хакери не биха били трудни за изграждане или се получи.

В доклада изследователите от Технион-Израелския институт от Технологии пишат:

Бихме искали да посочим два основни недостатъка на дизайна, които ни правят атака възможна. Първият недостатък на дизайна изпраща и двете x-координата и y-координатата по време на обмена на публичен ключ. Това е ненужно и силно не се препоръчва, тъй като много увеличава повърхността на атака, като същевременно изчислява y-координатата от дадена x-координата е проста.

Вторият основен недостатък е, че макар и двете координати на публичните ключове се изпращат по време на втората фаза на сдвояването, протоколът удостоверява само x-координатата. Ние не сме наясно всяка причина, поради която дизайнерите решиха да оставят y-координатата неаутентифицирана, различна от тази за спестяване на малки изчислителни усилия. Въпреки че валидността на точката трябва да се проверява от Нашата атака също би могла да бъде избегната, ако и двете координатите бяха удостоверени.

Друг по-малко съществен недостатък е, че в дизайнерите на протоколи заявява, че „За да защити частния ключ на устройството, устройството трябва да прилагайте метод, за да предотвратите извличането на полезен от нападателя информация за личния ключ на устройството, използвайки невалидни публични ключове. За тази цел едно устройство може да използва едно от следните методи. “В този цитат спецификацията използва термина„ трябва “ (за разлика от „трябва“). Следователно, изпълнителите могат да пропуснат инструкция, тъй като не е задължително за спазване на спецификация.

Разнообразие от устройства и софтуер – включително тези runningmacOS, iOS, orAndroidor, направени от LG orHuawei – вече са получили пластири. Във често задавани въпроси, изследователите казаха, че Bluetooth от Microsoft „внедряват старо версия на стандарта, която е дори по-малко защитена, отколкото на нарушен съвременен стандарт. “Тук се предлага консултация от CERT.

За да бъдат атаките успешни, трябва да са и двете сдвоени устройства уязвим. Това означава, че всеки от тях е кръпка, потребители не са податливи Хората, които използват Bluetooth, за да предават чувствителни данните или контролиращите надеждни устройства трябва да гарантират, че са инсталирани лепенки на поне един от тях. Докато пластирите са достъпни за много основни устройства, вероятно има много по-специализирани такива, използвани в болници, магазини и други среди, които ще остават незащитени за обозримо бъдеще. Потребителите на тях устройствата трябва да проверяват при производителите.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: