Bluetooth exploits zijn niets nieuws op het hacken horizon, maar ze kunnen veiligheidsrisico's voor kwetsbare apparaten veroorzaken. Een nieuwe kwetsbaarheid, geïdentificeerd als CVE-2018-5383, past bij de beschrijving van een grote bedreiging, omdat het een zeer kritisch cryptografische fout. Het fout, ontdekt door onderzoekers van het Israel Institute of Technology, is gerelateerd aan de Secure Simple Pairing en LE Beveiligde verbindingen features, security onderzoekers rapporteerden.
Details over CVE-2018-5383 Bluetooth Vulnerability
Door het beveiligingslek kan een niet-geverifieerde mogelijk te maken, externe aanvaller in fysieke nabijheid doelen te onderscheppen, monitor of manipuleren hun verkeer. CVE-2018-5383 beïnvloedt firmware van toonaangevende fabrikanten zoals Apple, Broadcom, Intel en Qualcomm.
De onderzoekers vastgesteld dat de Bluetooth-specificatie raadt, maar vereist geen, dat een apparaat ter ondersteuning van de Secure Simple Pairing of LE Beveiligde verbindingen functies valideren van de publieke sleutel ontvangen via de ether bij het koppelen met een nieuw apparaat. Het is mogelijk dat sommige verkopers Bluetooth-producten die deze functies ondersteunen maar public key validatie niet uitvoeren tijdens de pairing procedure kan hebben ontwikkeld.
In het geval ondersteunt een leverancier die functies, verbindingen tussen deze apparaten kunnen kwetsbaar voor een man-in-the-middle-aanval die het mogelijk maken de controle of manipulatie van verkeer, de onderzoekers toegevoegd. Een succesvolle exploit vereist dat de aanvallende apparaat te zijn binnen het draadloze bereik van twee kwetsbare Bluetooth-apparaten gaan door een pairing proces.
Bovendien, "de aanvallende apparaat nodig zou hebben om de publieke sleutel uitwisseling onderscheppen door elke uitzending te blokkeren, het versturen van een ontvangstbevestiging aan de zendende apparaat, en injecteren van de kwaadaardige pakket naar het ontvangende apparaat binnen een korte tijdspanne". Een aanval is niet mogelijk indien slechts één inrichting vatbaar voor CVE-2018-5383.
Is er een beperking?
Volgens de Bluetooth Special Interest Group (ZICHZELF) dat onderhoudt en verbetert de technologie, er bestaat. De groep heeft de Bluetooth-specificatie producten vereisen een publieke sleutel ontvangen als onderdeel van public-key-gebaseerde beveiliging procedures te valideren bijgewerkt.
Bovendien:
Er is geen bewijs dat de kwetsbaarheid kwaadwillig benut en de Bluetooth SIG is niet op de hoogte van alle apparaten die de uitvoering van de aanval te hebben ontwikkeld, onder meer door de onderzoekers die het beveiligingslek. De Bluetooth SIG wordt ook breed communiceert informatie over dit probleem en de oplossing voor onze lidbedrijven, en hen aanmoedigen om de benodigde patches snelle integratie.
Bluetooth-gebruikers moeten de nieuwste aanbevolen updates vrijgegeven door het apparaat en OS fabrikanten installeren.
Dat gezegd zijnde, Apple en Intel hebben al patches aanpakken CVE-2018-5383. Apple heeft de kwetsbaarheid met de release van MacOS High Sierra gepatcht 10.13.5, iOS 11.4, watchos 4.3.1, en tvOS 11.4.
Zoals voor Intel, bracht het bedrijf zowel software en firmware-updates, en ook gealarmeerd gebruikers die de bug invloed van het bedrijf Dual Band Wireless-AC, Tri-Band Wireless-AC, en Wireless-AC productfamilies. Broadcom producten die Bluetooth ondersteunen 2.1 of nieuwer kunnen ook worden beïnvloed door het gebrek. Niettemin, het bedrijf zegt dat het al voorbereid fixes voor zijn OEM-klanten, die nu nodig hebben om hen te leveren aan de eindgebruikers.