Обнаружена новая уязвимость безопасности Bluetooth; ограниченный риск для устройств iOS

Обнаружена новая уязвимость Bluetooth, которая потенциально может позволить злоумышленнику подключиться к пользовательскому устройству без аутентификации.

Bluetooth Special Interest Group (SIG), организация, ответственная за стандарты Bluetooth, подтвердила уязвимости, отдельно обнаруженные двумя командами специалистов по безопасности

Организация выпустила краткое заявление.

Исследователи из Федеральной политехнической школы Лозанны (EPFL) и Университета Пердью независимо друг от друга выявили уязвимости, связанные с межтранспортным выводом ключей (CTKD) в реализациях, поддерживающих сопряжение и шифрование с использованием как Bluetooth BR/EDR, так и LE в спецификациях Bluetooth 4.0–5.0 […]

Для успешной реализации этой атаки атакующее устройство должно находиться в пределах беспроводного диапазона уязвимого устройства Bluetooth, поддерживающего оба транспорта (BR/EDR и LE), которые поддерживают CTKD между транспортами и разрешают сопряжение либо по транспорту BR/EDR, либо по транспорту LE либо без аутентификации (например, JustWorks), либо без разрешенных пользователем ограничений доступа к доступности сопряжения. Если устройство, выдающее себя за другое устройство, сопряжено или связано через транспорт, и CTKD используется для вывода ключа, который затем перезаписывает ранее существующий ключ большей силы или созданный с использованием аутентификации, то может произойти доступ к аутентифицированным службам. Это может позволить осуществить атаку «человек посередине» (MITM) между устройствами, ранее связанными с использованием аутентифицированного сопряжения, когда эти парные устройства уязвимы.

Apple защищает от некоторых видов атак Bluetooth, требуя от приложений запрашивать разрешение пользователя перед установкой соединения. Вам следует предоставлять разрешение только тогда, когда у вас есть конкретная причина разрешать приложению подключаться к устройству Bluetooth, и вы ожидаете, что оно запросит его.

Уязвимость к так называемым атакам «человек посередине» (MITM) менее очевидна. При некоторых из них злоумышленник может выдать себя за ранее сопряженное устройство, которому затем будет разрешено подключение без вмешательства пользователя. Однако iOS имеет такие средства защиты, как изоляция приложений (app sandboxing), которые также могут смягчить этот метод атаки.

На данном этапе мы больше ничего не можем сделать. Bluetooth SIG заявляет, что находится в контакте с поставщиками и будет давать рекомендации по шагам, необходимым для защиты от этих уязвимостей.

Bluetooth SIG также широко сообщает подробности об этой уязвимости и ее средствах устранения нашим компаниям-членам и призывает их быстро интегрировать любые необходимые исправления. Как всегда, пользователи Bluetooth должны убедиться, что они установили последние рекомендуемые обновления от производителей устройств и операционных систем.

Если на устройствах Apple потребуется дополнительная защита, компания из Купертино включит ее в будущее обновление безопасности.

Две другие уязвимости безопасности Bluetooth были обнаружены в прошлом году, одна из которых была достаточно опасной, что привела к изменению официальной спецификации Bluetooth. Еще одна была сообщена ранее в этом году.