Обнаружена критическая уязвимость в беспроводной связи Bluetooth
Уязвимость, затрагивающая почти все современные устройства, поддерживающие беспроводную связь Bluetooth, обнаружена исследовательской группой из нескольких европейских университетов, 19 мая сообщает ZDNet.
Исследователи обнаружили возможность подделать идентификацию при соединении с устройством по связи Bluetooth, не зная долговременного ключа.
Долговременный ключ генерируется при сопряжении двух устройств. В дальнейшем эти устройства устанавливают связь, минуя стадию сопряжения. Если связь устанавливается в так называемом «классическом режиме», то одно из устройств может имитировать ранее сопряженное со вторым. При этом ему даже не надо знать долговременный ключ.
Атака посредством обнаруженной уязвимости получила название BIAS — Bluetooth Impersonation AttackS (атака на Bluetooth с подражанием, CVE-2020-10135).
Уязвимости подвержены все протестированные устройства — смартфоны, ноутбуки, микрокомпьютеры. «На момент написания статьи мы смогли протестировать (уязвимость) на чипах от Cypress, Qualcomm, Apple, Intel, Samsung и CSR. Все протестированные нами устройства были уязвимы для атаки BIAS», — сообщили исследователи.
Проблема была выявлена еще в декабре 2019 года. Тогда же информацию передали некоммерческой организации, занимающейся развитием данного стандарта беспроводной связи — Bluetooth SIG. Уже выпущено обновление стандарта, которое запрещает снижение уровня безопасности при установке связи. Без этого атака BIAS не работает.
Проблему в Bluetooth обнаружила группа исследователей, включающая: Даниэле Антониоли из Швейцарского федерального технологического института (EPFL), Каспера Расмуссена из Центра информационной безопасности CISPA им. Гельмгольца и Нильса Типпенхауэра из Оксфордского университета. Это та же группа, которая выявила ранее другую критическую ошибку в Bluetooth — KNOB (CVE-2019-9506).