Bluetooth-Exploits sind nichts Neues auf dem Hacking Horizont, aber sie können Sicherheitsrisiken für gefährdete Geräte verursachen. Eine neue Sicherheitslücke, identifiziert als CVE-2018-5383, paßt die Beschreibung einer großen Bedrohung, da es einen sehr kritischer Verschlüsselungsfehler:. Die Fehler, von Forschern des Israel Institute of Technology entdeckt, wird auf den Secure Simple Pairing und LE Sichere Verbindungen Funktionen im Zusammenhang, Sicherheitsforscher berichtet.
Details zu CVE-2018-5383 Bluetooth Vulnerability
Die Sicherheitsanfälligkeit kann eine nicht authentifizierte ermöglichen, Fern Angreifer in physischer Nähe zu Zielen abzufangen, überwachen oder manipulieren, ihren Verkehr. CVE-2018-5383 betrifft Firmware von großen Anbietern wie Apple, Broadcom, Intel und Qualcomm.
Die Forscher festgestellt, dass die Bluetooth-Spezifikation empfiehlt, aber nicht erforderlich, dass ein Gerät der Secure Simple Pairing oder LE unterstützt Secure Connections-Funktionen Validierung der öffentliche Schlüssel über die Luft empfangen werden, wenn mit einem neuen Gerät Paarung. Es ist möglich, dass einige Anbieter Bluetooth-Produkte, die diese Funktionen unterstützen entwickelt haben, aber nicht den öffentlichen Schlüssel Validierung während der Paarungsvorgang durchführen.
Für den Fall, unterstützt ein Anbieter diese Funktionen, Verbindungen zwischen diesen Geräten könnten zu einem Man-in-the-Middle-Angriff anfällig sein, die für die Überwachung oder Manipulation des Verkehrs ermöglichen würden,, die Forscher hinzugefügt. Eine erfolgreiche auszubeuten erfordert die angreifende Vorrichtung in Funkreichweite von zwei Bluetooth-Geräten verwundbar durch einen Kopplungsvorgang sein wird.
Weiter, "die angreifende Gerät müsste den öffentlichen Schlüsselaustausch durch die Blockierung jeder Übertragung abfangen, eine Bestätigung an die sendende Vorrichtung das Senden, und dann Injizieren das unzulässige Paket an das Empfangsgerät innerhalb eines engen Zeitfensters". Ein Angriff ist nicht möglich, wenn nur ein Gerät zu CVE-2018-5383 anfällig ist.
Gibt es eine Milderung?
Gemäß der Bluetooth Special Interest Group (SICH SELBST) dass unterhält und verbessert die Technologie, es gibt. Die Gruppe hat die Bluetooth-Spezifikation aktualisiert Produkte erfordern keinen öffentlichen Schlüssel als Teil der Public-Key-basierte Sicherheitsverfahren erhalten zu validieren.
Außerdem:
Es gibt keine Hinweise darauf, dass die Anfälligkeit böswillig ausgenutzt wurde und der Bluetooth SIG ist nicht bekannt, dass Geräte, den Angriff der Umsetzung entwickelt worden, von den Forschern einschließlich, die die Sicherheitsanfälligkeit. Die Bluetooth SIG ist auch im Großen und Ganzen in Verbindung steht Einzelheiten zu dieser Sicherheitsanfälligkeit und seine Mittel für unsere Mitgliedsunternehmen, und ermutigt sie, um schnell alle notwendigen Patches zu integrieren.
Bluetooth Benutzer sollten die neuesten empfohlenen Updates veröffentlicht von Gerät und Betriebssystem-Hersteller installieren.
Davon abgesehen,, Apple und Intel haben bereits Patches Adressierung CVE-2018-5383 veröffentlicht. Apple hat die Schwachstelle mit der Veröffentlichung von macOS High Sierra gepatcht 10.13.5, iOS 11.4, watchOS 4.3.1, und tvOS 11.4.
Wie bei Intel, veröffentlichte das Unternehmen sowohl Software- und Firmware-Updates, und auch Anwender alarmiert, dass der Fehler der Dualband Wireless-AC des Unternehmens beeinflusst, Tri-Band Wireless-AC, und Drahtlosen-AC Produktfamilien. Broadcom-Produkte, die Bluetooth unterstützen 2.1 oder höher kann auch durch den Fehler betroffen sein. Dennoch, Das Unternehmen sagt, dass es bereits vorbereiteten Fixes für seine OEM-Kunden hat, die jetzt müssen sie an die Endnutzer liefern.