Zuhause > Cyber ​​Aktuelles > Bluetooth Low Energy Spoofing Attack gefährdet Milliarden von Geräten
CYBER NEWS

Bluetooth Low Energy Spoofing Attack gefährdet Milliarden von Geräten


Hier kommt ein neuer Major, massive Sicherheitslücke, die Milliarden von Geräten betrifft, einschließlich Smartphones, Tablets, Laptops, und IoT-Geräte.

BLESA genannt, ODER Bluetooth Low Energy Spoofing Attack, Der Fehler betrifft Geräte, auf denen das Bluetooth Low Energy-Protokoll ausgeführt wird, kurz bekannt als BLE.




Was ist BLE??


BLE ist ein drahtloses Netzwerk für den persönlichen Bereich, das für neuartige Anwendungen im Gesundheitswesen entwickelt wurde, Fitness, Leuchttürme, Sicherheit, und Home Entertainment. BLE wurde von der Bluetooth Special Interest Group erstellt (Bluetooth SIG). Es ist das am weitesten verbreitete Niedrigenergie-Kommunikationsprotokoll, und, durch 2023, Die Anzahl der BLE-fähigen Geräte wird voraussichtlich erreicht 5 Billion.

Aufgrund der großen Akzeptanz dieses Protokolls, Sicherheitsforscher haben es auf Mängel untersucht. Frühere Forschungen konzentrierten sich hauptsächlich auf Probleme im Paarungsprozess, Dadurch werden große Teile des Protokolls ignoriert.

Die BLESA Bluetooth-Schwachstellen

Jedoch, Eine Gruppe von sieben Akademikern an der Purdue University beschloss, einen Teil der BLE zu analysieren, der für den täglichen BLE-Betrieb von zentraler Bedeutung ist.

In ihrem Artikel mit dem Titel „BLESA: Spoofing-Angriffe gegen Wiederverbindungen in Bluetooth Low Energy", Die Forscher analysieren die Sicherheit der BLE-Verbindungsschicht, Konzentrieren Sie sich auf das Szenario, in dem zwei zuvor verbundene Geräte wieder verbunden werden.

Basierend auf einer formalen Analyse des in der BLE-Spezifikation definierten Wiederverbindungsverfahrens, Das Team hebt zwei kritische Sicherheitsprobleme in der Spezifikation hervor. Infolge, Selbst ein Gerät, das das BLE-Protokoll korrekt implementiert, ist möglicherweise anfällig für Spoofing-Angriffe, Der Bericht sagt.

Wenn zwei Bluetooth-Geräte wieder verbunden werden, Dies bedeutet, dass die Geräte nicht mehr in Reichweite sind und später wieder in Reichweite sind. Während des Wiederverbindungsvorgangs, Die BLE-Geräte sollten die kryptografischen Schlüssel des anderen überprüfen, die während des Pairing-Vorgangs ausgehandelt wurden. Dann, Sie sollten in der Lage sein, Daten über BLE wieder zu verbinden und auszutauschen.

Die Forscher entdeckten „dass die BLE-Spezifikation die Implementierung mehrerer Aspekte dieses Protokolls auf verschiedene Arten ermöglicht, Einige davon sind anfällig. Aus diesem Grund, Selbst BLE-Stack-Implementierungen, die der Spezifikation korrekt entsprechen, können möglicherweise Spoofing-Angriffen ausgesetzt sein. Beispielsweise, Wir fanden, dass der BLE-Protokollstapel (beim Zugriff über gatttool [26]) wird in Linux-Clientgeräten verwendet (z.B., Linux-Laptops), während Sie die BLE-Spezifikation korrekt befolgen, ist anfällig für den identifizierten Spoofing-Angriff."

Weiter, Es stellte sich heraus, dass die offizielle BLE-Spezifikation nicht stark genug war, um den Wiederverbindungsprozess zu beschreiben, In den Software-Implementierungen können zwei systembedingte Probleme auftreten.

Wo können Angreifer die BLESA-Schwachstellen ausnutzen??

Die Sicherheitslücken können bei BLE-Implementierungen unter Linux ausgenutzt werden, Androide, und iOS. Insbesondere, Linux-basierte BlueZ IoT-Geräte, Android-basiertes Fluorid und der iOS BLE-Stack sind alle anfällig für Angriffe, Windows-Implementierungen von BLE sind davon nicht betroffen.

Das Forschungsteam nahm Kontakt mit Apple auf, Google und das BlueZ-Team über die Sicherheitslücken. Apple hat der Sicherheitsanfälligkeit CVE-2020-9770 zugewiesen und diese im Juni behoben.. Jedoch, "die Android BLE-Implementierung in unserem getesteten Gerät (d, Google Pixel XL mit Android 10) ist immer noch anfällig,Das Team bemerkte.

Früher in diesem Monat, Eine weitere schwerwiegende Bluetooth-Sicherheitsanfälligkeit wurde gemeldet. BLURtooth genannt, Es ermöglicht Angreifern in drahtloser Reichweite, Authentifizierungsschlüssel bei Man-in-the-Middle-Angriffen zu umgehen.

Im Mai, Ein Fehler im drahtlosen Bluetooth-Protokoll wurde angekündigt. BIAS genannt und mit der CVE-2020-10135-Kennung versehen, Dies betrifft die klassische Version des Bluetooth-Protokolls. Dies bedeutet, dass Geräte, wie Smartphones, Tablets, Laptops, intelligente IoT-Geräte, unter Berufung auf Bluetooth Classic wurden ausgesetzt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau