Разделы

Безопасность Телеком Интернет Техника

Брешь в Bluetooth угрожает миллиардам мобильных устройств по всему миру

Французские исследователи описали атаку на протокол Bluetooth, позволяющую подменять одно из спаренных устройств — вплоть до установления прямого шифрованного соединения.

Слабое место

Исследователи Федерального политехнического университета во французской Лозанне (École Polytechnique Fédéralede Lausanne) продемонстрировали серьезную уязвимость в протоколе связи Bluetooth, которая в теории угрожает миллиардам устройств по всему миру.

Уязвимость позволяет вклиниваться в уже установленные Bluetooth-соединения: злоумышленник может заставить свое устройство выдавать себя за другое, с которым уже спарено устройство жертвы. Знать секретный ключ соединения для этого не нужно.

Для успешного проведения атаки, получившей название BIAS (Bluetooth Impersonation AttackS — атаки на Bluetooth путем подмены участника), устройству злоумышленника понадобится быть в диапазоне действия Bluetooth, а также знать адрес устройства, с которым уже ранее был спарен, например, смартфон жертвы.

Уязвимость заключается в некорректной обработке ключей соединения. Неавторизованный злоумышленник может подменить адрес одного из ранее спаренных устройств и успешно завершить процедуру авторизации, не зная ключа соединения.

blyutus600.jpg
Уязвимость в Bluetooth позволяет подменять одно из спаренных устройств

«Стандарт Bluetooth включает устаревшую процедуру авторизации наряду с безопасной процедурой авторизации, благодаря которой спаренные устройства распознают друг друга по долгосрочному ключу. Эти процедуры используются при спаривании и установлении безопасного соединения, чтобы предотвратить атаки путем подмены участника», — пишут исследователи.

По их данным, в спецификациях Bluetooth как протокола отсутствует обязательная взаимная авторизация, при этом взаимообмен ролями мало чем ограничивается, а защищенная процедура авторизации легко поддается переводу к более ранней версии: используя устройство, уязвимое перед атакой типа Key Negotiation of Bluetooth (выявлена в 2019 г.), злоумышленник может запросить снижение сложности ключа шифрования, произвести брутфорс-атаку против него и подменить одно из спаренных устройств. Если снизить длину ключа шифрования не удастся, то соединение не установится, но устройство злоумышленника все равно будет считаться авторизованным другой стороной.

Держите Bluetooth выключенным

Таким образом, для успешной атаки потребуется последовательно эксплуатировать две уязвимости. Это несколько снижает остроту проблемы, однако атака BIAS не требует от жертвы никаких действий и может производиться абсолютно незаметно для нее.

«Проводить подобные атаки не так сложно, особенно если речь идет о мобильных устройствах, выпущенных в прошлом году и ранее, — говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Самый надежный способ защиты — держать Bluetooth выключенным и активировать только когда нужно что-то передать через него.

Специальная группа по разработке Bluetooth объявила о внесении изменений в стандарт с целью предотвращения подобных атак в будущем. Пользователям же пока рекомендовано установить последние обновления для устройств и операционных систем.

Роман Георгиев