Bug-urile Bluetooth ar putea permite atacatorilor să impersoneze identitatea dispozitivelor legitime


Patch-uri pentru remedierea vulnerabilităților ar trebui să fie lansate în următoarele săptămâni.

Infractorii cibernetici ar putea exploata mai multe vulnerabilități Bluetooth pentru a efectua atacuri de impersonare și se pot masca drept un dispozitiv legitim în timpul procesului de pairing, potrivit Grupului Bluetooth Special Interest Group (SIG).

Breșele de securitate, care afectează specificațiile Bluetooth Core și Mesh Profile, au fost descoperite de cercetătorii agenției naționale de securitate cibernetică ANSSI din Franța.

„Cercetătorii au identificat un atacator care acționează ca MITM [Man-in-the-Middle] în procedura de autentificare Passkey. Acesta a putut utiliza o serie de răspunsuri inventate pentru a identifica fiecare bit al Passkey generat aleatoriu, selectat de inițiatorul de pairing în fiecare rundă a procedurii și, odată identificați, să folosească acești biți Passkey în timpul aceleiași sesiuni de pairing pentru a finaliza cu succes procedura”, se arată în notificarea de securitate a Bluetooth SIG.

Pentru a efectua cu succes atacul, infractorul ar trebui să se afle în raza wireless a două dispozitive vulnerabile cu Bluetooth care se angajează în procedura de asociere. Odată ce procesul de autentificare este finalizat, dispozitivul care răspunde va fi autentificat cu atacatorul în locul persoanei legitime. Cu toate acestea, atacatorul nu va putea utiliza această metodă pentru a se asocia cu dispozitivul inițiator.

Centrul de coordonare CERT din SUA (CERT / CC) a lansat detalii suplimentare despre vulnerabilități, explicând că un atacator ar putea exploata defectele pentru a finaliza protocolul de pairing și a cripta comunicațiile folosind o cheie de legătură cunoscută, să se autentifice fără AuthValue sau chiar să-l forțeze brut.

Patch-urile vor fi disponibile în curând

Se așteaptă ca actualizările de software și firmware să fie lansate în următoarele săptămâni, astfel că utilizatorii ar trebui să caute aceste actualizări la furnizorii afectați.

În aceeași notă, Android Open Source Project, Cisco, Microchip Technology, Cradlepoint, Intel și Red Hat sunt printre organizațiile identificate de CERT / CC ca fiind afectate de cel puțin o parte dintre vulnerabilități. Primii trei au emis declarații care confirmă că lucrează la eliberarea de patch-uri sau atenuări pentru defectele de securitate, în timp ce restul nu au vorbit încă despre această problemă.

Nu se știe dacă bug-urile au fost exploatate in-the-wild.

SIG a împărtășit propriul set de recomandări care abordează vulnerabilitățile și îndeamnă furnizorii să elibereze patch-uri în cel mai scurt timp.

Amer Owaida May 27, 2021

Lasa un comentariu