В протоколе Bluetooth нашли новую уязвимость, позволяющую получить доступ к устройству без лишних проверок. Исследованием занималась группа из Швейцарского федерального технологического университета, Центра имени Гельмгольца по информационной безопасности и Оксфордского университета.
Полученное название уязвимости – BIAS (Bluetooth Impersonation AttackS), идентификатор в базе уязвимостей – CVE-2020-10135. Угроза кроется только в базовом протоколе (Bluetooth Classic). Основное поле для проблемы – выдача и проверка долговременных ключей пользования.
Если очень просто и на человеческом языке – при первичном подключении двух устройств друг к другу по Bluetooth создается этот самый долговременный ключ. А после два устройства могу спокойно взаимодействовать друг с другом почти без всяких проверок. Как выяснили исследователи, возможно подделать ранее подключенное устройство и произвести свободное подключение.
На примере – ваш безопасный iPhone ранее подключался к наушникам, а злоумышленник подделывает эти наушники и получает полный доступ к вашему смартфону (очень грубо и на пальцах). Но в процессе исследования в число уязвимых устройств попали и в том числе iPhone (а еще все остальные производители смартфонов, планшетов, ноутбуков, наушником).
Ученые оповестили организацию Bluetooth SIG о найденной уязвимости, дождались ее устранения, а уже после и были опубликованы эти сведения в открытой базе.
Понравилась статья?
Ставим палец вверх, подписываемся на канал, общаемся в комментариях.
Со всем аццким уважением, ваш Хомяк из WiFiGid.
Источник (полная версия с интерактивом и помощью от автора): https://wifigid.ru/news/v-protokole-bluetooth-najdena-uyazvimost-podverzheny-pochti-vse-ustrojstva