Huis > Cyber ​​Nieuws > Bluetooth Low Energy Spoofing-aanval brengt miljarden apparaten in gevaar
CYBER NEWS

Bluetooth Low Energy Spoofing Attack brengt miljarden apparaten in gevaar


Hier komt een nieuwe majoor, enorme kwetsbaarheid die miljarden apparaten treft, inclusief smartphones, tablets, laptops, en IoT-apparaten.

Nagesynchroniseerd BLESA, OF Bluetooth Low Energy Spoofing Attack, de fout is van invloed op apparaten die het Bluetooth Low Energy-protocol gebruiken, kort bekend als BLE.




Wat is BLE?


BLE is een draadloos persoonlijk netwerk dat is ontworpen voor nieuwe toepassingen in de gezondheidszorg, fitness, bakens, veiligheid, en home entertainment. BLE is gemaakt door de Bluetooth Special Interest Group (Bluetooth SIG). Het is het meest gebruikte communicatieprotocol voor lage energie, en, door 2023, het aantal BLE-compatibele apparaten wordt verwacht te bereiken 5 miljard.

Vanwege de enorme acceptatie van dit protocol, beveiligingsonderzoekers hebben het onderzocht op gebreken. Eerder onderzoek was vooral gericht op problemen in het koppelingsproces, waardoor grote delen van het protocol worden genegeerd.

De BLESA Bluetooth-kwetsbaarheden

Echter, een groep van zeven academici van Purdue University besloot een deel van BLE te analyseren dat centraal staat in de dagelijkse BLE-operaties.

In hun paper getiteld "BLESA: Spoofing-aanvallen tegen herverbindingen in Bluetooth Low Energy", de onderzoekers analyseren de veiligheid van de BLE-linklaag, gericht op het scenario waarin twee eerder verbonden apparaten opnieuw verbinding maken.

Gebaseerd op een formele analyse van de herverbindingsprocedure gedefinieerd door de BLE-specificatie, het team belicht twee kritieke beveiligingsproblemen in de specificatie. Dientengevolge, zelfs een apparaat dat het BLE-protocol correct implementeert, kan kwetsbaar zijn voor spoofing-aanvallen, in het verslag staat.

Wanneer twee Bluetooth-apparaten opnieuw verbinding maken, het betekent dat de apparaten buiten bereik gingen en later weer binnen bereik kwamen. Tijdens het opnieuw verbinden, de BLE-apparaten moeten elkaars cryptografische sleutels controleren waarover tijdens de koppelingsprocedure is onderhandeld. Dan, ze moeten opnieuw verbinding kunnen maken en gegevens kunnen uitwisselen via BLE.

De onderzoekers ontdekten “dat de BLE-specificatie het mogelijk maakt om verschillende aspecten van dit protocol op meerdere manieren te implementeren, waarvan sommige kwetsbaar zijn. Daarom, zelfs BLE-stackimplementaties die de specificatie correct volgen, kunnen mogelijk vatbaar zijn voor spoofing-aanvallen. Bijvoorbeeld, we ontdekten dat de BLE-protocolstack (wanneer toegankelijk via gatttool [26]) gebruikt in Linux-clientapparaten (bijv., Linux-laptops), terwijl u de BLE-specificatie correct volgt, is vatbaar voor de geïdentificeerde spoofing-aanval."

Bovendien, het bleek dat de officiële BLE-specificatie niet sterk genoeg was om het herverbindingsproces te beschrijven, waardoor er twee systemische problemen kunnen optreden in de software-implementaties.

Waar kunnen aanvallers misbruik maken van de BLESA-kwetsbaarheden?

De kwetsbaarheden kunnen worden misbruikt op BLE-implementaties op Linux, Android, en iOS. Meer in het bijzonder, Linux-gebaseerde BlueZ IoT-apparaten, Fluoride op Android en de iOS BLE-stack zijn allemaal vatbaar voor aanvallen, terwijl Windows-implementaties van BLE onaangetast blijven.

Het onderzoeksteam nam contact op met Apple, Google en het BlueZ-team over de kwetsbaarheden. Apple heeft CVE-2020-9770 toegewezen aan de kwetsbaarheid en deze in juni verholpen.. Echter, "de Android BLE-implementatie in ons geteste apparaat (d.w.z., Google Pixel XL met Android 10) is nog steeds kwetsbaar,”Merkte het team op.

Eerder deze maand, een andere ernstige Bluetooth-kwetsbaarheid werd gemeld. Nagesynchroniseerd BLURtooth, het stelt aanvallers binnen draadloos bereik in staat om authenticatiesleutels te omzeilen bij man-in-the-middle-aanvallen.

In mei, er werd een fout in het draadloze Bluetooth-protocol aangekondigd. BIAS genoemd en gezien de CVE-2020-10135 identifier, het beïnvloedt de klassieke versie van het Bluetooth-protocol. Dit betekent dat apparaten, zoals smartphones, tablets, laptops, slimme IoT-apparaten, vertrouwen op Bluetooth Classic werden blootgelegd.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens