Bluetooth уязвимост позволява подслушването на милиони засегнати устройства
Сред засегнатите устройства са на Broadcom, Apple, Intel, Qualcomm и други големи компании
Bluetooth уязвимост позволява неоторизирано подслушване на милиони устройства. Пробойната в сигурността е открита от Израелския технологичен институт.
Тя засяга сигурното сдвояване (pairing) при използването на Bluetooth Low Energy (LE) и прави възможно засичането и манипулирането на трафик между две устройства. Пробойната в сигурността може да бъде експлоатирана на ниво операционна система, както и фирмуеъра на устройството.
Как атаката се осъществява
При сдвояването (pairing) на две устройства се обменят публични ключове, които се използват за Diffie-Hellman обмен (и автентикация посредством него). Към тях се изпращат и допълнителни параметри, които не се валидират правилно от страна на устройството. При изпращането на подправени параметри, трета страна може да осъществи man-in-the-middle атака и да открадне действителните криптографски ключове, които защитават комуникацията. В последствие, атакуващият може да подслушва всичко, случващо се между двете устройства.
Как това ще се отрази на потребителите
Въпреки че атаката засяга милиони устройства, условията, нужни за успешното ѝ осъществяване са крайно специфични. За да може да получи снимките ви или да чува разговорите ви, атакуващият трябва да е в обхват докато две уязвими устройства се сдвояват и да подправи напълно комуникацията – нещо, което не е по силите на много.
Дори и така, силно ви препоръчваме да следите новините от производителите на всичките ви Bluetooth устройства. Предстои издаването на патчове за поправяне на уязвимостта.
Apple патчна уязвимостта със следните версии:
- macOS High Sierra 10.13.5
- iOS 11.4
- watchOS 4.3.1
- tvOS 11.4
Intel пусна ъпдейти за устройствата си в понеделник, като насочи фокуса си към хората, използващи продукти от Dual Band Wireless-AC, Tri-Band Wireless-AC и Wireless-AC сериите.
Broadcom съобщи, че патчове за уязвимостта са дистрибутирани към OEM клиентите на компанията, които сега са отговорни за дистрибуцията им към крайните потребители.
Qualcomm все още няма изявление относно уязвимостта.
Към момента все още няма признаци за експлоатиране на уязвимостта с криминални цели. Според Bluetooth Special Interest Group, всички механизми за атакуване на дупката в сигурността са разработени единствено с научни цели.