Уязвимости Bluetooth позволяют перехватывать соединения; AirDrop, скорее всего, не затронут [U]

Обновление: Неясно, уязвим ли AirDrop для этого эксплойта, но шансы против этого. См. обновление в конце.

Две недавно обнаруженные уязвимости Bluetooth позволяют злоумышленникам перехватывать соединения всех устройств, использующих Bluetooth 4.2 — 5.4 включительно, то есть всех устройств с конца 2014 года по настоящее время.

Продемонстрировано шесть отдельных эксплойтов, позволяющих как выдавать себя за устройства, так и проводить атаки типа «человек посередине»…

Как работает безопасность Bluetooth

Bluetooth предназначен для обеспечения безопасной беспроводной связи, имея ряд функций безопасности. В документе поддержки Apple описаны шесть различных элементов безопасности Bluetooth.

  • Сопряжение: Процесс создания одного или нескольких общих секретных ключей
  • Связывание: Акт хранения ключей, созданных во время сопряжения, для использования в последующих соединениях с целью формирования доверенной пары устройств
  • Аутентификация: Проверка наличия у двух устройств одинаковых ключей
  • Шифрование: Конфиденциальность сообщений
  • Целостность сообщений: Защита от подделки сообщений
  • Безопасное простое сопряжение: Защита от пассивного прослушивания и защита от атак типа «человек посередине»

Однако существует множество различных версий спецификации Bluetooth Core, которые поддерживают разные уровни безопасности. Это означает, что степень вашей защиты зависит от версии Bluetooth, поддерживаемой самым старым из устройств, участвующих в соединении. Сила сеансовых ключей является одним из ключевых факторов уровня предлагаемой защиты.

Недавно обнаруженные уязвимости Bluetooth

Именно на последний пункт нацелены атаки, получившие название BLUFFS, как объясняет Bleeping Computer.

Исследователи из Eurecom разработали шесть новых атак, объединенных под общим названием «BLUFFS», которые могут нарушить конфиденциальность сеансов Bluetooth, позволяя выдавать себя за устройства и проводить атаки «человек посередине» (MitM).

Даниэле Антониоли, обнаруживший атаки, объясняет, что BLUFFS использует две ранее неизвестные уязвимости в стандарте Bluetooth, связанные с тем, как сеансовые ключи извлекаются для расшифровки данных в обмене […].

Это достигается за счет эксплуатации четырех уязвимостей в процессе вывода сеансовых ключей, две из которых являются новыми, для принудительного вывода короткого, тем самым слабого и предсказуемого сеансового ключа (SKC).

Далее злоумышленник подбирает ключ методом полного перебора, что позволяет ему расшифровать прошлые коммуникации и расшифровать или изменить будущие коммуникации.

Другими словами, ваше устройство обманом заставляют использовать очень слабый ключ безопасности, который злоумышленник может легко взломать. Это позволяет осуществлять два типа атак:

  • Выдача себя за устройство, когда вы думаете, что отправляете данные известному устройству (например, отправляете что-то другу через AirDrop), но на самом деле вы подключены к устройству злоумышленника.
  • Атака «человек посередине» (MitM), когда вы отправляете данные предполагаемому устройству, но данные перехватываются злоумышленником, который получает их копию.

Все устройства уязвимы

Поскольку уязвимости присутствуют в самой архитектуре Bluetooth, все устройства, работающие под управлением Bluetooth 4.2 (представлен в декабре 2014 г.) до Bluetooth 5.4 (представлен в феврале 2023 г.), уязвимы. Это включает новейшие iPhone, iPad и Mac.

Пользователи не могут исправить эти уязвимости — производителям устройств необходимо внести изменения в способ реализации безопасности Bluetooth, отказавшись от режимов с более низким уровнем безопасности, используемых для связи с более старыми и дешевыми устройствами. Неясно, могут ли быть выпущены исправления для существующих устройств.

Обновление: Уязвим ли AirDrop?

Короткий ответ: Мы не знаем.

AirDrop — это проприетарный протокол Apple, который использует комбинацию Bluetooth и Wi-Fi.

Когда пользователь выбирает AirDrop в качестве способа обмена элементом, отправляющее устройство излучает сигнал AirDrop через BLE, который включает хэш короткого идентификатора AirDrop пользователя. Другие устройства Apple, которые включены, находятся поблизости и имеют включенный AirDrop, обнаруживают сигнал и отвечают с помощью однорангового Wi-Fi, чтобы отправляющее устройство могло обнаружить идентификаторы любых отвечающих устройств.

По всей вероятности, злоумышленнику потребуется объединить один из этих эксплойтов с отдельным компрометированием Wi-Fi-компонента связи. Исходя из этого, кажется маловероятным, что AirDrop затронут этим. Однако, если вы обеспокоены — или ставки высоки — вы можете захотеть избегать отправки конфиденциальной информации через Bluetooth в общественных местах. Это включает отправку личных фотографий или документов, содержащих личную информацию, через AirDrop.