Notebookcheck Logo

Обнаружена новая критическая уязвимость Bluetooth

Найденная уязвимость Bluetooth затрагивает смартфоны и ноутбуки использующие продукцию Intel/Broadcom/Qualcomm. (Изображение: Cubot Blog)
Найденная уязвимость Bluetooth затрагивает смартфоны и ноутбуки использующие продукцию Intel/Broadcom/Qualcomm. (Изображение: Cubot Blog)
Последняя обнаруженная уязвимость в протоколе Bluetooth может поразить гораздо большее количество устройств, нежели прошлогодняя BlueBorne, так как она затрагивает не только смартфоны, но и ноутбуки с оборудованием от Apple, Google, Intel, Broadcom или Qualcomm. На этот раз проблема оказалась в недостаточно устойчивом шифровании во время подключения устройств (pairing). В Microsoft утверждают, что Windows 10 защищена от данной уязвимости, но все остальные производители собираются в ближайшее время выпустить соответствующие обновления.

В прошлом году специалистам компании Google удалось обнаружить несколько уязвимостей в Bluetooth, которым дали общее название BlueBorne. Эта брешь позволяла злоумышленникам получить доступ к любому устройству с включенным Bluetooth модулем. Несмотря на то, что соответствующие патчи были выпущены достаточно быстро, проблемы с этим беспроводным протоколом еще не закончились. Совсем недавно был обнаружено еще одно незащищенное место в протоколе, на этот раз затронуты как смартфоны, так и ноутбуки с беспроводным оборудованием от Apple, Broadcom, Intel и Qualcomm. В Microsoft уже успели заявить, что Windows 10 не подвержена такому типу атак, а вот другие ОС - Android, Linux, iOS и macOS - находятся в зоне риска.

Согласно CERT, в новой уязвимости используется недостаточно мощная защита в процессе создания пары устройств (Secure Simple Pairing и Low Energy Secure Connections). Вот как это работает на примере устройств, которые имеют недостаточно стойкое шифрование во время подключения:

"В Bluetooth используется механизм создания пары устройств на основе протокола Диффи-Хеллмана на эллиптических кривых (ECDH), который позволяет обмениваться ключами через шифрованный канал связи между устройствами. Пара ECDH состоит из приватного и публичного ключа и устройства обмениваются публичными ключами, для создания т.н. общего кода подключения. Устройства также должны утвердить некоторые переменные в протоколе эллиптических кривых. 

В некоторых реализациях эти переменные не проходят через криптографический алгоритм шифрования, что позволяет атакующей стороне в зоне доступа внедрить недействительный публичный ключ. Таким образом атакующая сторона может получить ключ сессии (session key) с высокой долей вероятности. После этого хакер может расшифровать все сообщения пересылаемые устройством и/или сам пересылать вредоносные объекты и сообщения."

Компания Apple уже выпустила патч закрывающий данную уязвимость, всем пользователям предлагается установить обновления: macOS High Sierra 10.13.5, iOS 11.4 (disclosed on July 23), watchOS 4.3.1 и tvOS 11.4. В Intel также сообщают, что обновление для семейства адаптеров Wireles-AC уже выпущено, а вот ОС от Google (Android и Chrome OS), по словам поискового гиганта, получат исправления в самое ближайшее время. Производители Broadcom и Qualcomm выпустили патчи для OEM партнеров, а значит соответствующие обновлений можно ждать в ближайшие дни.

Источник(и)

Этот важный материал точно понравится твоим друзьям в социальных сетях!
'
Bogdan Solca, 2018-07-26 (Update: 2018-07-26)