image

Специалисты Университета Пердью выяснили, что миллиарды смартфонов, ноутбуков, планшетов и «умных» устройств с технологией Bluetooth Low Energy оказались уязвимы перед спуфинг-атакой BLESA (Bluetooth Low Energy Spoofing Attack).

Подавляющее большинство всех предыдущих исследований проблем безопасности BLE почти полностью сосредоточено на процессе сопряжения и игнорирует большие фрагменты протокола. Исследователи изучили процесс переподключения, когда два устройства сначала удаляются друг от друга на слишком большое расстояние, а потом попадают обратно в зону действия Bluetooth.

Если в обычных случаях происходит взаимная проверка криптографических ключей, то спецификация Bluetooth Low Energy не содержит достаточно строгих формулировок для описания процесса переподключения. Это позволило возникнуть двум системным ошибкам: аутентификация при переподключении необязательна, и поэтому ее можно обойти.


Исследователи заявили, что они проанализировали несколько программных стеков, которые использовались для поддержки связи BLE в различных операционных системах. Они обнаружили, что BlueZ (устройства IoT на базе Linux), Fluoride (Android) и стек BLE iOS были уязвимы для атак BLESA, тогда как стек BLE в устройствах Windows оставался невосприимчивым к ним. Позднее Apple устранила уязвимость. Команда разработчиков BlueZ заявила, что откажется от части своего кода, открывающей устройства для атак BLESA, и вместо этого будет использовать код, реализующий надлежащие процедуры переподключения.

См. также: