Hjem > Cyber ​​Nyheder > Bluetooth Spoofing-angreb med lav energi sætter milliarder af enheder i fare
CYBER NEWS

Bluetooth Spoofing-angreb med lav energi sætter milliarder af enheder i fare


Her kommer en ny major, massiv sårbarhed, der påvirker milliarder af enheder, inklusive smartphones, tabletter, laptops, og IoT-apparater.

Døbt BLESA, ELLER Bluetooth Spoofing-angreb med lav energi, fejlen påvirker enheder, der kører Bluetooth Low Energy-protokollen, kort kendt som BLE.




Hvad er BLE?


BLE er et trådløst personligt netværk, der er designet til at betjene nye applikationer inden for sundhedssektoren, fitness, beacons, sikkerhed, og hjemmeunderholdning. BLE blev oprettet af Bluetooth Special Interest Group (Bluetooth SIG). Det er den mest vedtagne kommunikationsprotokol med lav energi, og, ved 2023, antallet af BLE-aktiverede enheder forventes at nå 5 milliard.

På grund af den store vedtagelse af denne protokol, sikkerhedsforskere har undersøgt det for mangler. Tidligere forskning fokuserede primært på problemer i parringsprocessen, og ignorerer således store dele af protokollen.

BLESA Bluetooth-sårbarhederne

Men, en gruppe på syv akademikere ved Purdue University besluttede at analysere et afsnit af BLE, der er centralt i den daglige BLE-drift.

I deres papir med titlen “BLESA: Spoofing angreb mod genforbindelser i Bluetooth Low Energy", forskerne analyserer sikkerheden i BLE-linklaget, med fokus på scenariet, hvor to tidligere tilsluttede enheder genopretter forbindelse.

Baseret på en formel analyse af genforbindelsesproceduren defineret i BLE-specifikationen, holdet fremhæver to kritiske sikkerhedsproblemer i specifikationen. Som et resultat, selv en enhed, der implementerer BLE-protokollen korrekt, kan være sårbar over for falske angreb, hedder det i rapporten.

Når to Bluetooth-enheder opretter forbindelse igen, det betyder, at enhederne gik fra rækkevidde og derefter flyttede tilbage til rækkevidde senere. Under tilslutningsprocessen igen, BLE-enhederne skal kontrollere hinandens kryptografiske nøgler, der blev forhandlet under parringsproceduren. Derefter, de skal kunne genoprette forbindelse og udveksle data via BLE.

Forskerne opdagede ”at BLE-specifikationen tillader implementering af flere aspekter af denne protokol på flere måder, hvoraf nogle er sårbare. Af denne grund, selv BLE-stakimplementeringer korrekt efter specifikationen kan potentielt være modtagelige for falske angreb. For eksempel, vi fandt ud af, at BLE-protokolstakken (når der åbnes via gatttool [26]) bruges i Linux-klientenheder (f.eks, Linux bærbare computere), mens du følger BLE-specifikationen korrekt, er modtagelig for det identificerede spoofing-angreb."

Endvidere, det viste sig, at den officielle BLE-specifikation ikke havde sprog, der var stærkt nok til at beskrive genforbindelsesprocessen, giver mulighed for at to systemiske problemer vises i softwareimplementeringerne.

Hvor kan angribere udnytte BLESA-sårbarhederne?

Sårbarhederne kan udnyttes på BLE-implementeringer på Linux, Android, og iOS. Mere specielt, Linux-baserede BlueZ IoT-enheder, Android-baseret fluor og iOS BLE-stakken er alle tilbøjelige til angrebene, mens Windows-implementeringer af BLE ikke påvirkes.

Forskergruppen kom i kontakt med Apple, Google og BlueZ-teamet om sårbarhederne. Apple tildelte CVE-2020-9770 sårbarheden og fik det løst i juni.. Men, "Android BLE-implementeringen i vores testede enhed (dvs., Google Pixel XL kører Android 10) er stadig sårbar,”Bemærkede holdet.

Tidligere i denne måned, en anden alvorlig Bluetooth-sårbarhed blev rapporteret. Døbt BLURtooth, det giver angribere inden for trådløs rækkevidde mulighed for at omgå godkendelsesnøgler i mand-i-midten-angreb.

I maj, en fejl i den trådløse Bluetooth-protokol blev meddelt. Kaldet BIAS og givet CVE-2020-10135 identifikatoren, det påvirker den klassiske version af Bluetooth-protokollen. Dette betyder, at enheder, såsom smartphones, tabletter, laptops, smarte IoT-enheder, stole på Bluetooth Classic blev udsat for.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig