­Эксперты из Университета Пердью предупредили, что миллиарды смартфонов, планшетов, ноутбуков и IoT-устройств, использующие Bluetooth Low Energy (BLE), уязвимы перед новой атакой BLESA (Bluetooth Low Energy Spoofing Attack).

Напомню, что BLE представляет собой «облегченную» версию стандарта Bluetooth, созданную для экономии заряда аккумулятора при активности Bluetooth-соединений. Благодаря улучшенному энергосбережению BLE получил широкое распространение и стал использоваться практически во всех устройствах, работающих от аккумуляторов.

Подавляющее большинство проблем, ранее выявленных в BLE, были обнаружены в механизме сопряжения, но исследователи практически игнорировали другие части протокола. Исправить это решила группа из семи экспертов из Университета Пердью, поставившая перед собой задачу изучить другие аспекты BLE. В частности, работа исследователей сосредоточилась вокруг процесса «повторного подключения» (reconnection).

Эта операция выполняется после того, как два BLE-устройства (клиент и сервер) аутентифицировали друг друга в ходе сопряжения. Повторное подключение происходит в том случае, если устройства вышли за пределы диапазона, а затем снова вернулись в зону действия BLE. При повторном подключении устройства должны повторно проверить криптографические ключи друг друга, ранее согласованные во время сопряжения, повторно подключиться друг другу и продолжать обмен данными.

Исследовательская обнаружили, что спецификация BLE описывает процесс повторного подключения весьма размыто, и в результате при реализации reconnection в разных имплементациях BLE возникают две системные проблемы в цепочке поставок:

  • зачастую аутентификация во время повторного подключения устройства оказывается необязательной;
  • аутентификацию можно обойти, если устройству пользователя не удается вынудить IoT-устройство аутентифицировать передаваемые данные.

В итоге эти проблемы открывают возможность для проведения атаки BLESA, в ходе которой находящийся неподалеку злоумышленник обходит проверки при повторном подключении и передает поддельные данные на BLE-устройство, вынуждая людей и автоматику принимать ошибочные решения. Простую демонстрацию BLESA в действии можно увидеть ниже.

Ученые отмечают, что BLESA представляет угрозу не для всех имплементаций BLE. Так, уязвимыми были признаны BlueZ (используется IoT-девайсами на базе Linux), Fluoride (Android), а также iOS BLE. Но BLE на Windows-устройствах оказался неподвержен проблеме.

«По состоянию на июнь 2020 года, Apple признала проблему уязвимостью (CVE-2020-9770) и уже устранила ее. Реализация Android BLE на нашем тестовом устройстве (Google Pixel XL под управлением Android 10) по-прежнему уязвима», — пишут исследователи.

В свою очередь, разработчики BlueZ уже пообещали, что пересмотрят свой код и сделают повторные подключения неуязвимыми перед BLESA.

К сожалению, эксперты предсказывают, что исправление проблемы BLESA станет настоящей головной болью для системных администраторов. Дело в том, что множество IoT-устройств, проданных за последнее десятилетие, попросту не имеет встроенных механизмов обновления, а значит, эти устройства останутся без патчей.

Кроме того, обычно з­ащита от Bluetooth-атак подразумевает, что сопряжение устройств должно проводиться в контролируемых средах. Однако защита от BLESA — это более сложная задача, так как атака нацелена на операцию повторного подключения. К примеру, злоумышленники могут спровоцировать отказ в обслуживании, чтобы принудительно разорвать соединение Bluetooth, а затем запустить повторное подключение и выполнить атаку.

Оставить мнение