Криптографическая ошибка в аппаратных модулях Bluetooth и системных драйверах позволяет злоумышленнику, находящемуся в пределах 30 метров от жертвы, перехватывать и расшифровывать данные, передаваемые между двумя сопряженными устройствами Bluetooth.
Уязвимость была обнаружена сотрудниками Израильского Института Технологий Лиором Ньюманом и Эли Бихам и признана сегодня центром реагирования на инциденты (CERT) при университете Карнеги-Меллона. Уязвимость, получившая идентификатор CVE-2018-5383, затрагивает аппаратные компоненты, производимые Apple, Broadcom, Intel, и Qualcomm, а также некоторые смартфоны Android. Проблема обнаружена в подключениях Secure Simple Pairing и Low Energy Secure.
Для пользователей macOS Apple выпустила патч, устраняющий данную уязвимость, в июле 2018 года.
В бюллетене CERT поясняется, что уязвимость связана с некоторыми некорректными реализациями Bluetooth связи, когда проверка криптографического ключа обмена во время сопряжения устройств Bluetooth осуществляется с нарушениями. Проблема заключается именно в реализации процесса обмена ключами, в котором применяется протокол Диффи-Хеллмана на эллиптических кривых (ECDH) для установления безопасного соединения по небезопасному каналу.
Обнаруженная брешь безопасности позволяет расположенному на небольшом удалении злоумышленнику внедрять поддельный публичный ключ для определения ключа сеанса во время обмена публичным и приватным ключами. После этого киберпреступник получает возможность провести MITM-атаку (“человек посередине”) и в пассивном режиме перехватывать и расшифровывать все сообщения с устройства или выполнять инъекцию вредоносных сообщений.
Хотя Microsoft заявила, что системы Windows не затронуты напрямую, Intel опубликовала список уязвимых чипов беспроводной связи для Windows 7, 8.1 и 10, а также для Chrome OS и Linux. Intel рекомендует пользователям установить новейший доступный драйвер и проверить информацию от производителя. Dell уже выпустила новые драйвера для используемых модулей Qualcomm, а обновление Lenovo базируется на исправлении ПО от Intel.
LG и Huawei упомянули об исправлении CVE-2018-5383 в заметках к июльским обновлениям для мобильных устройств.
CERT сообщает, что пока доподлинно неизвестно, затрагивает ли уязвимость Android или ядро Linux. В июльском бюллетене безопасности Google информация об уязвимости отсутствует.
CERT поясняет, что ECDH состоит из приватного и публичного ключей. Именно публичный ключ отправляется на сопрягаемое устройство для создания общего ключа сопряжения.
Гаррет Вассерман из CERT приводит дополнительную информацию об уязвимости:
Устройства также должны соглашаться на использование параметров эллиптической кривой. Предыдущие работы над Invalid Curve Attack показали, что параметры ECDH не всегда проверяются до использования при вычислении общего ключа, что уменьшает количество попыток злоумышленника для получения приватного ключа в реальной атаке, если в текущей реализации не проверяются все параметры перед вычислением общего ключа.
Bluetooth SIG, организация, развивающая технологию Bluetooth, считает, что шансы реальной атаки невелики, потому что злоумышленнику нужно находится в непосредственной близости от двух уязвимых сопрягаемых устройств. Тем не менее, организация обновила спецификацию, чтобы заставить производителей проверять публичный ключ, полученный во время обмена.
Bluetooth SIG заявляет:
Для успешного проведения атаки, атакующее устройство должно находится в зоне действия беспроводного сети двух уязвимых устройств Bluetooth, которые проходят процедуру сопряжения.
Атакующему устройству необходимо перехватить обмен открытыми ключами, заблокировав каждую передачу, отправив подтверждение на отправляющее устройство и затем ввести вредоносный пакет на принимающее устройство в узком временном окне. Если только одно устройство имеет эту уязвимость, атака будет безуспешной.
По материалам ZDNet
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России