Эксперты Национального агентства безопасности информационных систем (ANSSI) заявили, что в спецификациях Bluetooth Core и Mesh Profile обнаружены проблемы, которые позволяют атакующему выдать себя за легитимное устройство во время сопряжения, а также запускать атаки типа man-in-the-middle (разумеется, находясь в зоне действия беспроводной сети).

Детальное описание всех семи обнаруженных багов, а также рекомендации по их устранению уже опубликовали специалисты организации Bluetooth Special Interest Group (Bluetooth SIG).

По информации CERT/CC, хотя бы перед некоторыми из этих проблем уязвимы продукты Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology и Cradlepoint. Еще около двух десятков производителей подтвердили, что их продукты не пострадали, а решения примерно 200 других поставщиков могут быть уязвимыми, но их точный статус пока неизвестен.

Сообщается, что разработчики AOSP уже работают над исправлениями для уязвимостей CVE-2020-26555 и CVE-2020-26558, затрагивающих устройства на базе Android. Патчи должны войти в состав следующего бюллетеня безопасности для Android.

Cisco также работает над исправлением проблем CVE-2020-26555 и CVE-2020-26558, влияющих на ее продукты. Компания отслеживает эти уязвимости как PSIRT-0503777710.

Эксперты Bluetooth SIG объясняют, что для использования CVE-2020-26555 «злоумышленник должен иметь возможность идентифицировать [адрес уязвимого устройства Bluetooth], прежде чем он сможет начать атаку. В случае успеха злоумышленник сможет завершить сопряжение с известным link-ключом, установить зашифрованное соединение с уязвимым устройством и получить доступ к любым профилям, доступным через сопряжение с удаленным девайсом, поддерживающим Legacy Pairing».

Что касается проблемы CVE-2020-26558, злоумышленник должен находиться в зоне досягаемости двух сопрягаемых Bluetooth-устройств, аутентифицировать одно из устройств на собственном устройстве. Однако эта атака не позволяет успешно установить соединение между устройствами, что предотвращает полноценную MitM-атаку.

1 комментарий

  1. Аватар

    ALibertime

    28.05.2021 в 09:40

    Данная уязвимость была известна достаточно давно, но судя по всему, нечасто использовалась, а потому долгое время не была скрытой.

Оставить мнение