O vulnerabilitate Bluetooth le poate permite atacatorilor să intercepteze date


Cercetătorii au descoperit o vulnerabilitate în unele implementări ale Bluetooth care ar putea permite unui atacator să intercepteze sau să manipuleze datele partajate între două dispozitive vulnerabile.

Bug-ul criptografic, cunoscut ca CVE-2018-5383, a fost identificat de oamenii de știință de la Institutul de Tehnologie din Israel. Acesta afectează două funcționalități Bluetooth conexe: Secure Simple Pairing și LE Secure Connections.

Bluetooth Special Interest Group (SIG), organismul de conducere din spatele standardului Bluetooth, a explicat că unele implementări Bluetooth sau drivere ale sistemelor de operare nu reușesc să valideze cheia publică de criptare recepționată fără fir, în timpul împerecherii dispozitivelor.

În orice caz, nu este necesar un astfel de control, ci doar recomandat de specificația Bluetooth. Sau, mai degrabă, a fost, așa ținând cont că SIG a anunțat, de asemenea, o actualizare a specificației Bluetooth ce atestă că toți parametrii utilizați pentru conexiunile Bluetooth pe bază de chei publice trebuie să fie validate.

CERT Coordination Center din SUA (CERT/CC) a publicat detalii suplimentare despre vulnerabilitate, explicând că mecanismul de asociere a dispozitivelor Bluetooth se bazează pe schimbul de chei Diffie-Hellman (ECDH) ce folosește curbe eliptice. „Perechea de chei ECDH constă într-o cheie privată și publică și se face schimb între cheile publice pentru a genera o cheie de asociere (pairing) comună. Dispozitivele trebuie, de asemenea, să convină asupra parametrilor curbei eliptice utilizate", se arată în anunțul CERT/CC.

„În unele implementări, parametrii curbei eliptice nu sunt toți validați de implementarea algoritmilor criptografici, ceea ce poate permite unui atacator remote de pe raza wireless-ului să infiltreze o cheie publică nevalidă pentru a determina cheia de sesiune cu probabilitate mare. Un astfel de atacator poate apoi să intercepteze și să decripteze toate mesajele dispozitivului și / sau să falsiifice și să infiltreze mesaje rău intenționate", potrivit CERT/CC.

Există o soluție

Sunt așteptate actualizările de software și firmware în decursul săptămânilor următoare, a declarat CERT / CC, motiv pentru care utilizatorii sunt sfătuiți să treacă la soluțiile actualizate odată ce apar.

Apple, Broadcom și Intel au confirmat deja prezența vulnerabilității, iar primele două au lansat deja patch-uri. Chipset-urile Qualcomm sunt și ele afectate, anunță CERT/CC, în timp ce implicațiile acestei vulnerabilități pentru Android, Google și kernelul de Linux nu au fost încă determinate. Windows nu a fost afectat.

În conformitate cu SIG, nu există informații cum că bug-ul ar fi fost exploatat in the wild. Oricum, un astfel de atac de tip "man-in-the-middle" ar necesita ca autorul să se situeze în raza celor două dispozitive ce au Bluetooth-ul activat și care sunt în proces de împerechere. În plus, ambele dispozitive trebuie să fie vulnerabile, ca atacul să aibă succes.

În mod evident, cea mai ușoară contramăsură este dezactivarea instrumentului Bluetooth ori de câte ori nu îl utilizați.

Lasa un comentariu