Miliarde de dispozitive sunt vulnerabile: de unde a pornit problema acum

Miliarde de dispozitive sunt vulnerabile: de unde a pornit problema acum

Miliardele de dispozitive cu Bluetooth sunt vulnerabile la o nouă eroare de securitate. Noul tip de atac se bazează pe procesul de reconectare Bluetooth, adesea ignorant.

BLE este o versiune mai mică a standardului original Bluetooth, dar proiectată pentru a economisi energia bateriei, menținând, în același timp, conexiunile Bluetooth cât mai mult timp posibil. Datorită funcțiilor sale de economisire a bateriei, BLE a fost adoptat masiv în ultimul deceniu, devenind o tehnologie aproape omniprezentă în aproape toate dispozitivele alimentate cu baterii.

Ca urmare a acestei adoptări ample, cercetătorii în domeniul securității au cercetat în mod repetat BLE pentru defecte de securitate de-a lungul anilor, găsind deseori probleme majore. Cu toate acestea, marea majoritate a tuturor cercetărilor anterioare privind problemele de securitate BLE s-au concentrat aproape exclusiv pe procesul de asociere și au ignorat părți mari ale protocolului BLE.

Denumită BLESA (Bluetooth Low Energy Spoofing Attack), vulnerabilitatea afectează dispozitivele care rulează protocolul Bluetooth Low Energy (BLE)

Într-un proiect de cercetare de la Universitatea Purdue, o echipă formată din șapte cadre universitare și-a propus să investigheze o secțiune a protocolului BLE care joacă un rol crucial în operațiunile zilnice BLE, dar care a fost rar analizată pentru probleme de securitate. Astfel, munca lor s-a axat pe procesul de „reconectare”. Această operațiune are loc după ce două dispozitive BLE (clientul și serverul) s-au autentificat reciproc în timpul operației de asociere.

Reconectările au loc atunci când dispozitivele Bluetooth se deplasează în afara razei de acțiune, dar apoi reintră în ea. În mod normal, la reconectare, cele două dispozitive BLE ar trebui să verifice reciproc cheile criptografice din timpul procesului de asociere și să se reconecteze, continuând schimbul de date.

Dar echipa de cercetare Purdue a constatat că specificația oficială BLE nu conține un limbaj suficient de puternic pentru a descrie procesul de reconectare. Ca urmare, două probleme sistemice și-au făcut loc în implementările de software BLE.

Prima problemă ar fi autentificarea în timpul reconectării dispozitivului care este opțională, în loc de obligatorie. Apoi, autentificarea poate fi ocolită dacă dispozitivul utilizatorului nu reușește să impună dispozitivul IoT pentru autentificarea datelor comunicate.

Aceste două probleme lasă ușa deschisă pentru un atac BLESA – în timpul căruia un atacator din apropiere ocolește verificările de reconectare și trimite date false către un dispozitiv BLE cu informații incorecte și determină operatorii umani și procesele automate să ia decizii eronate.

Cercetătorii au descoperit că BlueZ (dispozitive IoT bazate pe Linux), Fluoride (Android) și BLE iOS erau toate vulnerabile la atacurile BLESA, în timp ce dispozitivele Windows erau imune.

Din păcate, la fel ca în cazul tuturor erorilor Bluetooth anterioare, rezolvarea tuturor dispozitivelor vulnerabile va fi un coșmar pentru administratorii de sistem, iar actualizarea unora dintre dispozitive ar putea să nu fie o opțiune.

DĂ PLAY ȘI FII MAI INFORMAT DECÂT PRIETENII TĂI