Некоторые iPhone, iPad и Mac уязвимы для атак ближнего действия через Bluetooth

Некоторые iPhone, iPad и Mac уязвимы для атак ближнего действия через Bluetooth, которые могут заставить их думать, что они подключены к доверенному устройству. Это позволит злоумышленнику отправлять и запрашивать данные через Bluetooth.

Та же уязвимость обнаружена в широком спектре чипов от Intel, Qualcomm и Samsung, что означает, что затронуто большое количество устройств не от Apple…

Уязвимость основана на выдаче себя за ранее сопряженное устройство и поэтому называется Bluetooth Impersonation AttackS (BIAS).

Вызывает беспокойство то, что атаки BIAS могут выдавать себя за устройство-«ведомое» или «ведущее», что означает, что целевому устройству может быть предложено отправить данные или, как в случае с клавиатурой Bluetooth, принять их.

Атака работает против любого устройства, которое использует протокол Bluetooth Classic. Это включает в себя некоторые относительно новые устройства Apple, в том числе:

  • iPhone 8 или старше
  • iPad 2018 г. или старше
  • MacBook Pro 2017 г. или старше

Он также работает против многих смартфонов от Google, LG, Motorola, Nokia и Samsung.

Атаки могут быть осуществлены с использованием недорогого оборудования, в том числе Raspberry Pi.

Стандарт Bluetooth предоставляет механизмы аутентификации, основанные на долгосрочном ключе сопряжения, которые разработаны для защиты от атак с выдачей себя за другое устройство. Атаки BIAS из нашей новой статьи демонстрируют, что эти механизмы нарушены, и что злоумышленник может использовать их для выдачи себя за любое Bluetooth-устройство-«ведущее» или «ведомое».

Наши атаки соответствуют стандарту и могут быть объединены с другими атаками, включая атаку KNOB. В статье мы также описываем реализацию атак с низкой стоимостью и наши результаты оценки на 30 уникальных Bluetooth-устройствах с использованием 28 уникальных Bluetooth-чипов.

Bluetooth Classic (также называемый Bluetooth BR/EDR) — это протокол беспроводной связи, обычно используемый между маломощными устройствами для передачи данных, например, между беспроводной гарнитурой и телефоном или между двумя ноутбуками. Коммуникации Bluetooth могут содержать частные и/или конфиденциальные данные, а стандарт Bluetooth предоставляет функции безопасности для защиты от тех, кто хочет подслушать и/или манипулировать вашей информацией.

Мы обнаружили и использовали серьезную уязвимость в спецификации Bluetooth BR/EDR, которая позволяет злоумышленнику обойти механизмы безопасности Bluetooth для любого устройства, соответствующего стандарту. В результате злоумышленник может выдать себя за устройство по отношению к хосту после того, как оба устройства были успешно сопряжены в отсутствие злоумышленника.

Детали довольно технические и объясняются в подробной статье. Есть также одноминутное обзорное видео, которое вы можете посмотреть ниже.

Но суть такова. Злоумышленник выдает себя за ранее доверенное устройство и также заявляет, что поддерживает только самый низкий уровень безопасности Bluetooth: одностороннюю аутентификацию. Ваше устройство соглашается взять на себя роль аутентификации удаленного устройства, но злоумышленник отправляет еще один запрос, чтобы именно он взял на себя контроль над процессом аутентификации (так называемое переключение ролей). Из-за ошибки в протоколе ваше устройство просто соглашается на это. Затем злоумышленник отправляет подтверждение аутентификации, и ваше устройство доверяет ему.

Исследовательская группа раскрыла свои выводы Bluetooth Special Interest Group (Bluetooth SIG) — организации по стандартизации, которая курирует разработку стандартов Bluetooth — в декабре прошлого года и отложила публичное раскрытие до сих пор, чтобы дать возможность разработать обходные пути.

Bluetooth SIG заявляет, что обновит спецификацию Bluetooth Core Specification, чтобы заблокировать ключевой элемент процесса атаки (предотвратив согласие целевого устройства на менее безопасный протокол), и тем временем призывает производителей выпустить исправление безопасности, чтобы снизить вероятность успешной атаки.

BIAS потребует относительно целенаправленных атак со стороны кого-то в пределах досягаемости Bluetooth. Если вы обеспокоены тем, что можете стать целью таким образом, лучшей практикой будет отключить Bluetooth, когда вы им не пользуетесь. Параноидальный пользователь также будет инструктировать свое устройство забывать Bluetooth-устройства сразу после их использования и повторять сопряжение каждый раз.