Miljardiem ierīču ir neaizsargātas pret jaunu BLESA Bluetooth drošības trūkumu

  • Oct 17, 2023

Jaunais BLESA uzbrukums notiek pēc bieži ignorētā Bluetooth atkārtotas savienošanas procesa, atšķirībā no iepriekšējām ievainojamībām, kuras lielākā daļa tika atrasta savienošanas pārī darbībā.

Bluetooth
Attēls: ZDNet

īpaša iezīme

IoT: drošības izaicinājums

Lietu internets rada nopietnus jaunus drošības riskus. Mēs pārbaudām iespējas un briesmas.

Lasiet tagad

Miljardiem viedtālruņu, planšetdatoru, klēpjdatoru un IoT ierīču izmanto Bluetooth programmatūras steku, kas ir neaizsargātas pret jaunu drošības trūkumu, kas atklāts vasarā.

Nosaukts BLESA (Bluetooth Lak Enervozitāte Spofing Attack), ievainojamība ietekmē ierīces, kurās darbojas Bluetooth Low Energy (BLE) protokols.

BLE ir sākotnējā Bluetooth (Classic) standarta plānāka versija, taču tā ir izstrādāta, lai taupītu akumulatora enerģiju, vienlaikus saglabājot Bluetooth savienojumus pēc iespējas ilgāk.

Pateicoties tā akumulatora taupīšanas funkcijām, BLE pēdējo desmit gadu laikā ir masveidā izmantota, kļūstot par gandrīz visuresošu tehnoloģiju gandrīz visās ar akumulatoru darbināmās ierīcēs.

Šīs plašās ieviešanas rezultātā drošības pētnieki un akadēmiķi arī vairākkārt ir pārbaudījuši BLE drošības trūkumus gadu gaitā, bieži atrod nopietnas problēmas.

Akadēmiķi pētīja Bluetooth "atkārtotas savienošanas" procesu

Tomēr lielākā daļa visu iepriekšējo pētījumu par BLE drošības problēmām ir gandrīz tikai vērsti uz savienošanas procesu un ignorēja lielus BLE protokola gabalus.

Purdjū universitātes pētniecības projektā septiņu akadēmiķu komanda nolēma izpētīt daļu no BLE protokols, kam ir izšķiroša loma ikdienas BLE darbībās, taču tas ir reti analizēts drošības nolūkos jautājumiem.

Viņu darbs koncentrējās uz "savienojuma atjaunošana"process. Šī darbība tiek veikta pēc tam, kad divas BLE ierīces (klients un serveris) ir autentificējušas viena otru savienošanas pārī darbības laikā.

Atkārtoti savienojumi notiek, kad Bluetooth ierīces iziet ārpus uztveršanas zonas un pēc tam atkal atgriežas diapazonā. Parasti, atkārtoti izveidojot savienojumu, abām BLE ierīcēm ir jāpārbauda vienai otras kriptogrāfiskās atslēgas, kas saskaņotas savienošanas pārī procesā, un atkārtoti jāpievienojas un jāturpina datu apmaiņa, izmantojot BLE.

Bet Purdue pētniecības grupa teica, ka tā atklāja, ka oficiālajā BLE specifikācijā nav pietiekami spēcīgas valodas, lai aprakstītu atkārtotas savienošanas procesu. Rezultātā divas sistēmiskas problēmas ir nonākušas BLE programmatūras ieviešanā lejup programmatūras piegādes ķēdē:

  • Autentifikācija ierīces atkārtotas savienošanas laikā ir neobligāts, nevis obligāts.
  • Autentifikācija var tikt apieta ja lietotāja ierīcei neizdodas piespiest IoT ierīci autentificēt nosūtītos datus.

Šīs divas problēmas atstāj atvērtas durvis BLESA uzbrukumam, kura laikā tuvumā esošais uzbrucējs apiet atkārtotas savienojuma pārbaudes un nosūta viltoti dati BLE ierīcē ar nepareizu informāciju un mudināt cilvēkus un automatizētus procesus padarīt kļūdainus lēmumus. Skatiet zemāk redzamo BLESA uzbrukuma demonstrāciju.

Ietekmēti vairāki BLE programmatūras skursteņi

Tomēr, neskatoties uz neskaidro valodu, problēma nav iekļauta visās BLE reālās pasaules implementācijās.

Purdue pētnieki teica, ka viņi analizēja vairākas programmatūras skursteņi, kas tika izmantoti, lai atbalstītu BLE sakarus dažādās operētājsistēmās.

Pētnieki atklāja, ka BlueZ (uz Linux balstītas IoT ierīces), Fluoride (Android) un iOS BLE steks bija neaizsargāti pret BLESA uzbrukumiem, savukārt Windows ierīču BLE steks bija imūna.

“No 2020. gada jūnija, kamēr Apple ievainojamībai ir piešķīris CVE-2020-9770 un salaboja to, Android BLE ieviešana mūsu pārbaudītajā ierīcē (t.i., Google Pixel XL, kurā darbojas operētājsistēma Android 10) joprojām ir neaizsargāta," teikts pagājušajā mēnesī publicētajā rakstā.

Attiecībā uz IoT ierīcēm, kuru pamatā ir Linux, BlueZ izstrādes komanda paziņoja, ka tā novecos to koda daļu, kas tiek atvērta. ierīces pret BLESA uzbrukumiem, un tā vietā izmantojiet kodu, kas ievieš pareizas BLE atkārtotas savienošanas procedūras, kas ir imūna pret BLESA.

Kārtējā lāpīšanas elle

Diemžēl, tāpat kā ar visām iepriekšējām Bluetooth kļūdām, visu neaizsargāto ierīču labošana sistēmas administratoriem būs murgs, un dažu ierīču ielāpošana var nebūt risinājums.

Dažas ar resursiem ierobežotas IoT iekārtas, kas ir pārdotas pēdējo desmit gadu laikā un jau ir izvietotas lauka šodien nav iebūvēts atjaunināšanas mehānisms, kas nozīmē, ka šīs ierīces paliks pastāvīgi neaizlāpīts.

Aizsardzība pret lielāko daļu Bluetooth uzbrukumu parasti nozīmē ierīču savienošanu pārī kontrolētā vidē, taču aizsargāties pret BLESA ir daudz grūtāks uzdevums, jo uzbrukums ir vērsts uz biežāk sastopamo atkārtotu savienojumu darbība.

Uzbrucēji var izmantot pakalpojuma atteikuma kļūdas, lai Bluetooth savienojumi pārietu bezsaistē un pēc pieprasījuma aktivizētu atkārtotas savienojuma darbību, un pēc tam veiktu BLESA uzbrukumu. BLE ierīču aizsardzība pret atvienošanos un signāla kritumiem nav iespējama.

Lietas vēl vairāk pasliktina tas, ka, pamatojoties uz iepriekšējo BLE lietošanas statistiku, pētnieku komanda uzskata, ka ierīču skaits, kas izmanto ievainojamās BLE programmatūras stekus, ir miljardos.

Visas šīs ierīces tagad ir programmatūras piegādātāju žēlastībā, un pašlaik tās gaida ielāpu.

Papildinformācija par BLESA uzbrukumu ir pieejama dokumentā ar nosaukumu "BLESA: krāpšanās uzbrukumi atkārtotiem savienojumiem Bluetooth zemas enerģijas režīmā" [PDF, PDF]. Raksts tika prezentēts USENIX WOOT 2020 konferencē augustā. Purdue komandas prezentācijas ieraksts ir iegults zemāk.

Visas galvenās Intel ievainojamības

Drošība

8 ļoti drošu attālināto darbinieku ieradumi
Kā atrast un noņemt spiegprogrammatūru no tālruņa
Labākie VPN pakalpojumi: kā salīdzināt labākos 5?
Kā uzzināt, vai esat iesaistīts datu pārkāpumā, un ko darīt tālāk
  • 8 ļoti drošu attālināto darbinieku ieradumi
  • Kā atrast un noņemt spiegprogrammatūru no tālruņa
  • Labākie VPN pakalpojumi: kā salīdzināt labākos 5?
  • Kā uzzināt, vai esat iesaistīts datu pārkāpumā, un ko darīt tālāk