В последние годы количество атак, связанных с Bluetooth, только увеличивается. Эксперты по информационной безопасности рассказали на онлайн-мероприятии Black Hat USA 2020 об атаке BlueRepli.
ИБ-специалисты из Китая Сёр Сел Ксу и Ксин Ксин рассказали об атаке BlueRepli, которая представляет собой довольно простой метод обхода аутентификации Bluetooth на устройствах Android без обнаружения.
Во время своего выступления китайские ИБ-эксперты продемонстрировали как они при ограниченном взаимодействии с пользователем и вовсе без его участия с использованием Bluetooth украли телефонную книгу с устройства вместе с полученными СМС-сообщениями.
Эксперты отмечают, что по определенным причинам атака BlueRepli не работает на устройствах iOS. Также они уже несколько месяцев назад отправили соответствующую техническую документацию в Google и Android Open Source Project. Но до момента начала конференции Black Hat USA 2020 проблема так и не была устранена разработчиками.
Атака BlueRepli базируется на злоупотреблении так называемых профилей Bluetooth. Специалисты отмечают, что профили Bluetooth детально описывают конкретные сценарии приложений, используемых для обеспечения связи. К примеру, существует профиль доступа к телефонной книге устройства и профиль доступа к СМС-сообщениям.
Китайские эксперты сказали о том, что уязвимость BadBlueTooth, которая была выявлена в 2019 г., также была связана с профилями Bluetooth. Но при эксплуатации уязвимости BadBlueTooth было важно, чтобы жертва имела на своем устройстве установленное вредоносное ПО. А вот в случае с BlueRepli ничего устанавливать не требуется – любое устройство на Android, которое располагается в зоне действия Bluetooth, потенциально может подвергнуться риску атаки BlueRepli.
ИБ-специалистами Сёр Сел Ксу и Ксин Ксин дополнительно был создан программный проект BlueRepli Plus, с помощью которого они продемонстрировали технику проведения атаки и дали возможность ее протестировать всем желающим во время демонстрации инструментов Black Hat Arsenal 6 августа.