Спецпроекты

Миллиарды устройств на Linux и Android с Bluetooth под угрозой. Пользователи Windows вне опасности

Безопасность Телеком Техника

Функция переподключения в протоколе Bluetooth Low Energy лишена обязательной проверки ключей шифрования спаренных устройств, что открывает возможности для серьезных атак.

Верификация? А зачем?

Эксперты опубликовали подробности о новой уязвимости в Bluetooth, которая затрагивает миллиарды устройств. В том числе, плохо поддающихся обновлению. Ошибка, получившая название BLESA (Bluetooth Low Energy Spoofing Attack), выявлена в протоколе Bluetooth Low Energy; при ее эксплуатации злоумышленник может направить ложные данные на устройство, обойдя верификацию.

Bluetooth Low Energy— это энергосберегающий вариант Bluetooth, ориентированный на поддержку соединения насколько возможно долго. Естественно, это обеспечивает ему высокую популярность среди производителей автономных устройств, питающихся от батареи.

Однако в нем регулярно находятся слабые места и ошибки. BLESA как раз относится к таковым. Как указывают в своей работе эксперты Университета Пердью (США), проблема заключается в процедуре переподключения и некоторых спецификациях протокола.

blyutus600.jpg
«Дыра» в Bluetooth затронула миллиарды устройств во всем мире

Переподключение производится, когда два соединенных устройства оказываются физически вне пределов досягаемости Bluetooth-соединения, а затем снова сближаются. При этом по идее должна производиться взаимная перепроверка криптографических ключей, которыми устройства обменялись при первом подключении. Однако на практике в спецификациях этот процесс описан в довольно размытых терминах, так что повторная авторизация и верификация при переподключении по сути является опциональной процедурой, которая поддерживается далеко не всегда.

Это открывает возможности для злоумышленника: становится возможным передать (со своего «подменного» устройства) ложные данные, которые принимающее устройство интернета вещей воспримет так, будто они исходят от ранее спаренного аппарата.

Буквально несколько дней назад стало известно о другой уязвимости, также угрожающей множеству Bluetooth-устройств — BLURtooth. Она также с большим трудом поддается исправлению.

Под угрозой миллиарды устройств

Ученые проанализировали множество программных стеков, используемых для поддержки BLE-соединения в различных операционных системах. Выяснилось, что BlueZ (устройства интернета вещей под Linux), Fluoride (Android) и стек iOSBLE уязвимы к атаке BLESA. Соответствующий стек в Windows оказался защищен.

Apple уже исправила данную уязвимость (CVE-2020-9770). Реализация BLE в Android 10 все еще уязвима. Разработчики BlueZ объявили устаревшим часть кода, уязвимую к BLESA, и используют код, который реализует корректную процедуру BLE-переподключения. BLESA является более крупной проблемой, нежели другие атаки на Bluetooth, поскольку направлена на процедуру переподключения, которая в случае с устройствами на Bluetooth Low Energy повторяется с очень высокой частотой (и с этим ничего нельзя поделать в силу архитектурных особенностей).

Хуже всего, по мнению исследователей, что количество устройств с уязвимыми стеками идет на миллиарды.

«И значительную их часть нельзя защитить вовсе, — отмечает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Многие устройства, выпущенные в 2010-х или ранее, вообще не подразумевают возможности обновлять их программные оболочки, или же сделать это настолько трудно, что вероятность установки патчей на них стремится к нулю. А значит, миллионы устройств, скорее всего, останутся уязвимыми до конца срока своей службы, и будут представлять определенную угрозу для сетей, частью которых являются».