Новая Bluetooth-уязвимость позволяет перехватывать передаваемые данные

2018-07-24 2162 комментарии
Обнаруженная в Bluetooth уязвимость CVE-2018-5383 позволяет злоумышленнику в непосредственной близости от вас перехватывать конфиденциальные данные. Уязвимость затрагивает устройства от Apple, Intel, Broadcom и некоторые устройства на Android

Уязвимость Bluetooth позволяет перехватывать передаваемые данные

Криптографическая ошибка в аппаратных модулях Bluetooth и системных драйверах позволяет злоумышленнику, находящемуся в пределах 30 метров от жертвы, перехватывать и расшифровывать данные, передаваемые между двумя сопряженными устройствами Bluetooth.

Уязвимость была обнаружена сотрудниками Израильского Института Технологий Лиором Ньюманом и Эли Бихам и признана сегодня центром реагирования на инциденты (CERT) при университете Карнеги-Меллона. Уязвимость, получившая идентификатор CVE-2018-5383, затрагивает аппаратные компоненты, производимые Apple, Broadcom, Intel, и Qualcomm, а также некоторые смартфоны Android. Проблема обнаружена в подключениях Secure Simple Pairing и Low Energy Secure.

Для пользователей macOS Apple выпустила патч, устраняющий данную уязвимость, в июле 2018 года.

В бюллетене CERT поясняется, что уязвимость связана с некоторыми некорректными реализациями Bluetooth связи, когда проверка криптографического ключа обмена во время сопряжения устройств Bluetooth осуществляется с нарушениями. Проблема заключается именно в реализации процесса обмена ключами, в котором применяется протокол Диффи-Хеллмана на эллиптических кривых (ECDH) для установления безопасного соединения по небезопасному каналу.

Обнаруженная брешь безопасности позволяет расположенному на небольшом удалении злоумышленнику внедрять поддельный публичный ключ для определения ключа сеанса во время обмена публичным и приватным ключами. После этого киберпреступник получает возможность провести MITM-атаку (“человек посередине”) и в пассивном режиме перехватывать и расшифровывать все сообщения с устройства или выполнять инъекцию вредоносных сообщений.

Хотя Microsoft заявила, что системы Windows не затронуты напрямую, Intel опубликовала список уязвимых чипов беспроводной связи для Windows 7, 8.1 и 10, а также для Chrome OS и Linux. Intel рекомендует пользователям установить новейший доступный драйвер и проверить информацию от производителя. Dell уже выпустила новые драйвера для используемых модулей Qualcomm, а обновление Lenovo базируется на исправлении ПО от Intel.

LG и Huawei упомянули об исправлении CVE-2018-5383 в заметках к июльским обновлениям для мобильных устройств.

CERT сообщает, что пока доподлинно неизвестно, затрагивает ли уязвимость Android или ядро Linux. В июльском бюллетене безопасности Google информация об уязвимости отсутствует.

CERT поясняет, что ECDH состоит из приватного и публичного ключей. Именно публичный ключ отправляется на сопрягаемое устройство для создания общего ключа сопряжения.

Гаррет Вассерман из CERT приводит дополнительную информацию об уязвимости:

Устройства также должны соглашаться на использование параметров эллиптической кривой. Предыдущие работы над Invalid Curve Attack показали, что параметры ECDH не всегда проверяются до использования при вычислении общего ключа, что уменьшает количество попыток злоумышленника для получения приватного ключа в реальной атаке, если в текущей реализации не проверяются все параметры перед вычислением общего ключа.

Bluetooth SIG, организация, развивающая технологию Bluetooth, считает, что шансы реальной атаки невелики, потому что злоумышленнику нужно находится в непосредственной близости от двух уязвимых сопрягаемых устройств. Тем не менее, организация обновила спецификацию, чтобы заставить производителей проверять публичный ключ, полученный во время обмена.

Bluetooth SIG заявляет:

Для успешного проведения атаки, атакующее устройство должно находится в зоне действия беспроводного сети двух уязвимых устройств Bluetooth, которые проходят процедуру сопряжения.

Атакующему устройству необходимо перехватить обмен открытыми ключами, заблокировав каждую передачу, отправив подтверждение на отправляющее устройство и затем ввести вредоносный пакет на принимающее устройство в узком временном окне. Если только одно устройство имеет эту уязвимость, атака будет безуспешной.

По материалам ZDNet

© .

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества