Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало защиту на корню. 

Как же за эти годы эволюционировали механизмы безопасности, чтобы сегодня Bluetooth оставался надёжным фундаментом для миллиардов устройств? Подробности — далее.

Краткий экскурс в архитектуру Bluetooth

Bluetooth опирается на простую, но эффективную схему: контроллер отвечает за всё, что связано с передачей и приёмом радиосигнала в диапазоне 2,4 ГГц, а хост берёт на себя стек протоколов, управление соединениями и взаимодействие с приложениями. Между ними действует унифицированный интерфейс HCI, благодаря которому модуль одной фирмы «дружит» с драйверами другой и поддерживается в самых разных операционных системах.

Классический Bluetooth, иногда называемый BR/EDR, работает сразу на 79 каналах и поддерживает непрерывное соединение со скоростью до нескольких мегабит в секунду. Именно он лежит в основе беспроводных наушников и потокового аудио. Появившийся в 2010 году Bluetooth Low Energy (BLE) отказался от «постоянного» потока радиосообщений и переключился на 40 каналов для коротких, энергосберегающих передач — идеальный вариант для фитнес-браслетов, датчиков и прочих «умных» устройств. Сегодня повсеместно применяются dual-mode-чипы, в которых реализованы оба подхода, так что одно и то же устройство может одновременно транслировать музыку и собирать данные с датчиков. Это для того, чтобы вы могли слушать любимый плейлист и считать калории на фитнес-браслете во время пробежки.

Различия между архитектурой Classic, LE и Dual mode Bluetooth. Источник.
Различия между архитектурой Classic, LE и Dual mode Bluetooth. Источник.

Маленькая историческая справка. Выпуск Bluetooth начался в 1999 году с версии 1.0, где скорость ограничивалась 721 Кбит/с. С выходом Bluetooth 2.0 в 2004 году появился EDR — Enhanced Data Rate, позволивший увеличить пропускную способность до 2,1 Мбит/с. В 2009-м вышла версия 3.0 с «быстрым каналом» HS, который через подхватывающий Wi-Fi расширял скорость до 24 Мбит/с. Революцию принёс Bluetooth 4.0, где впервые появился Low Energy — и ещё до конца десятилетия BLE стал стандартом для интернета вещей. Позднее, с семейством Bluetooth 5.x, дальность связи выросла до сотни метров, выросла скорость передачи в BLE-режиме, добавились support mesh-сетей и шифрование рекламных пакетов. С 2025 года SIG перешла на двухразовый цикл релизов, что позволяет быстрее получать новшества и исправления.

История развития технологии Bluetooth. Источник.
История развития технологии Bluetooth. Источник.

Безопасность Bluetooth также не стояла на месте. Первые соединения защищались простым PIN-кодом, уязвимым к подслушиванию. В версии 2.1 ввели Secure Simple Pairing с обменом ключами по алгоритму Эллиптической Кривой (ECDH), и атаки «man-in-the-middle» стали маловероятны. В актуальных спецификациях BLE добавлены механизмы шифрования, а также поддержка шифрования данных на уровне рекламных пакетов и сервисов  (например, LE GATT Security и Encrypted Advertising Data в 5.4), что отвечает стандартам безопасности для медицинских и промышленных устройств.

Уроки прошлого: самые резонансные уязвимости

BlueBorne, обнаруженная в 2017 году, стала одной из самых масштабных атак на стек Bluetooth. Эта уязвимость касалась реализации L2CAP в Bluetooth-стеке на Android, iOS, Windows и Linux. Для атаки не требовалось никакого действия пользователя: устройство с включённым протоколом и в зоне досягаемости злоумышленника (~10 м) + соединение сопряжённое и не в режиме обнаружения = проблемы. 

Атакующий мог через открытые L2CAP-сокеты запустить произвольный код или выстроить «man-in-the-middle» без какого-либо взаимодействия с пользователем. Оценки показывали: более 5 млрд устройств оставались под угрозой, включая смартфоны, ноутбуки, IoT-гаджеты и медицинские приборы.

Были обнаружены уязвимости в коде Bluetooth платформ Android, iOS, Linux и Windows: 

Скрытый текст

Набор из 8 отдельных уязвимостей разбивается на группы по платформе и типу. 

  • Уязвимость RCE ядра Linux - CVE-2017-1000251 

  • Уязвимость утечки информации о стеке Bluetooth (BlueZ) в Linux - CVE-2017-1000250 

  • Уязвимость утечки информации Android - CVE-2017-0785 

  • Уязвимость Android RCE №1 - CVE-2017-0781 

  • Уязвимость Android RCE №2 - CVE-2017-0782

  • Bluetooth Pineapple в Android — логическая ошибка CVE-2017-0783

  • Bluetooth Pineapple в Windows — логическая ошибка CVE-2017-8628 

  • Уязвимость RCE в протоколе Apple Low Energy Audio - CVE-2017-14315

KNOB (Key Negotiation of Bluetooth, 2019). Уязвимость в классическом BR/EDR-режиме позволяла злоумышленнику на этапе согласования ключей заставить обоюдно согласовать минимально возможную длину ключа шифрования — вплоть до одного байта. После этого перебирали ключ за пару секунд, получая полный доступ к трафику и возможность его подмены. KNOB затронула контроллеры от Intel, Broadcom, Apple, Qualcomm и других, а обновить их прошивку не всегда было технически или организационно просто.

Схема KNOB атаки. Источник.
Схема KNOB атаки. Источник.

BLESA (Bluetooth Low Energy Spoofing Attack), обнаруженная в 2020 году, стала серьёзным вызовом для BLE-экосистемы. Проблема возникла при повторном подключении BLE-устройств (re-pairing), когда ваши телефоны или другая техника после разрыва соединения переподключаются без проверки. Недостаточная проверка аутентичности позволяла внедрить «злоумышленника» в поток данных после разрыва связи. Злоумышленник мог подменить легитимное устройство и внедриться в трафик, реализовав Man-in-the-Middle атаку. Наиболее уязвимыми оказались «always-on» носимые устройства, где обновления прошивки редки. Оценки указывали на более миллиарда затронутых устройств и десятки тысяч приложений.

Схема BLESA атаки. Источник.
Схема BLESA атаки. Источник.

BlueZ и Windows SPP (2023–2024). В Linux-стеке BlueZ учёные нашли брешь, через которую постороннее устройство могло эмулировать ввод с клавиатуры и мыши, если приёмник находился в режиме обнаружения. В Windows продолжили появляться RCE-уязвимости в SPP-профиле, позволяющие запускать произвольный код через Bluetooth без участия пользователя — серьёзный риск для домашних и корпоративных ПК.

Каждая из этих уязвимостей стала толчком к усилению стандартов Bluetooth: ужесточению процедур паринга, расширению криптографических механизмов и обязательному обновлению прошивок на уровне контроллера, операционной системы и приложений. Давайте об этом поподробнее.

Как стандарты усилили безопасность

Начиная с версии 2.1 + EDR Bluetooth отказался от уязвимых PIN-кодов и перешёл на протокол Secure Simple Pairing (SSP) с обменом ключей по алгоритму Elliptic Curve Diffie–Hellman. Вместо статичного пароля теперь каждое соединение генерирует собственный симметричный ключ, причём сам процесс спаривания может проходить в одном из четырёх режимов: «Just Works» (минимум взаимодействия), «Numeric Comparison» (сравнение числовых значений на экранах), «Passkey Entry» (ввод кода) или «Out-of-Band» через внешний канал, например NFC. 

Ещё один шаг вперёд сделал Bluetooth 4.1, введя Secure Connections — ту же криптографию на базе эллиптической кривой P-256, но с улучшениями совместимости и производительности.

Для BLE-устройств в стандарте 4.2 появился LE Secure Connections, гарантирующий, что даже бюджетные датчики и смарт-браслеты используют тот же ECDH-обмен ключами и защиту целостности сообщений на основе AES-CMAC и AES-CCM. При этом механизм не допускает «понижения» безопасности: уязвить соединение, вернувшись к старым, слабым методам спаривания, невозможно.

Показательный пример — компания Nordic Semiconductor, один из мировых лидеров в производстве Bluetooth-чипов для IoT и носимой электроники. В своём флагманском SoC nRF52840 Nordic реализовала полную поддержку LE Secure Connections с ECDH на кривой P-256 и аппаратным AES-CCM для защиты целостности данных . Этот чип используется в сотнях «умных» гаджетов. Массовое внедрение решений Nordic показывает, как индустрия переходит на новую модель безопасности BLE, окончательно отказываясь от устаревших и уязвимых методов спаривания.

Чип nRF52840. Источник.
Чип nRF52840. Источник.

Наконец, режим Authenticated LE Secure Connections вводит обязательное подтверждение пользователем: на обоих устройствах отображается код, который нужно проверить или ввести вручную. Это физически исключает MITM-атаки, поскольку злоумышленнику пришлось бы одновременно получить контроль над обоими экранами. Плюс, все алгоритмы в этой цепочке соответствуют требованиям FIPS, что делает современный Bluetooth надёжным даже для самых критичных применений.

Реальные практики и «боевые» обновления

Обновление безопасности Bluetooth на практике выглядит куда более хаотично, чем хочется. На Android, Google традиционно первее всех выпускает патчи: с BlueBorne это сработало — в августе 2017-го исправления ушли производителям, а в сентябрьском «Security Patch» уже появились на Pixel и Nexus. Но дальше всё зависит от каждого вендора. Флагманы Samsung и Huawei получали апдейты за пару недель, а бюджетные смартфоны, Android Wear и большинство IoT-датчиков оставались уязвимыми месяцами или вовсе не дожидались патча. Фрагментация платформы и отсутствие единого централизованного механизма означают, что даже в 2020-х серьёзные дыры, вроде CVE-2020-0022, исправляются только в новых прошивках — пользователям старых устройств рекомендуют просто выключать Bluetooth. Звучит как шутка, чтобы не столкнуться со скамом в интернете, не пользуйтесь интернетом.

У Apple с релизами исправлений дела обстоят лучше: патчи выходят быстро и охватывают актуальные модели, но не всегда одновременно для всех поколений iPhone. В случае с KNOB обновление для iOS появилось чуть позже Android-патча, да и подробностей об изменениях в коде Apple почти не публикует. Пользователи новых iPhone защищены, а владельцы устройств двух-трёхлетней давности всё ещё могут остаться в игноре.

Особая боль — мир IoT. Большинство смарт колонок, фитнес-браслетов и сенсоров либо не умеют сами обновлять прошивку «по воздуху», либо вендоры просто не потрудились выпустить патчи для старых моделей. Так миллионы гаджетов годами работают с известными уязвимостями, создавая невидимые «дыры» в безопасности домашних и корпоративных сетей.

Что нас ждёт в будущем безопасности Bluetooth

В ближайшие годы Bluetooth продолжит наращивать уровень защиты, опираясь на новые возможности спецификаций 5.3, 5.4 и следующих ревизий.

С появлением Bluetooth 5.3 хост наконец получил контроль минимального размера ключа шифрования на уровне хоста.Благодаря команде Set Min Encryption Key Size и обновлённому событию Encryption Change Event, хост может не только задать минимально допустимый размер ключа, но и мгновенно получать информацию о текущем уровне защиты соединения. Это прямой ответ на уязвимость KNOB: злоумышленник больше не сможет навязать слабый ключ и безнаказанно прослушивать трафик. Особенно это важно для медицинских сенсоров, корпоративных ноутбуков и любых устройств, работающих с конфиденциальными данными.

Следующим шагом стал Bluetooth 5.4, где впервые ввели Encrypted Advertising Data — шифрование даже тех пакетов, которые передаются в broadcast-режиме без установки соединения. Теперь данные электронных ценников или меток IoT нельзя будет так просто перехватить или подделать. Появился и механизм Periodic Advertising with Responses (PAwR): устройства обмениваются данными по расписанию, сохраняя энергию, а новая LE GATT Security Levels Characteristic позволяет, как любят говорить «на лету» сверять, соответствует ли текущее соединение заданным уровням защиты.

Для крупных сетей, например в умных зданиях или на производстве, работает отдельная модель безопасности Bluetooth Mesh. Каждый узел в mesh-сети имеет свои ключи для управления и передачи, регулярные процедуры обновления ключей и возможность белого/чёрного списка. Даже если один из узлов окажется скомпрометирован, вред ограничится только его локальной областью, а вся сеть останется защищённой.

А в самом ближайшем будущем стоит ждать интеграции аппаратных токенов в процесс спаривания. Представьте, что при подключении новой гарнитуры вам нужно будет подтвердить действие «физическим» FIDO-ключом или смарт-картой — это полностью исключит риски MITM и фишинга на этапе сопряжения и органично впишется в подход Zero Trust. Звучит конечно странновато, но кто знает куда мы придём.

Подводим итоги

Bluetooth прошёл путь от простых PIN-кодов к мощному криптографическому стеку. Несмотря на громкие провалы, сообщество и индустрия оперативно усиливали защиту. Главный вывод последних лет таков: нельзя рассчитывать, что «железо» или сам стандарт дадут гарантию навсегда. Настоящая безопасность Bluetooth строится на трёх китах — удобстве для пользователя, регулярных обновлениях и внимании к деталям. И, самое главное, на быстром обучении: каждую найденную уязвимость Bluetooth-сообщество умеет превращать в очередной драйвер прогресса всей индустрии.

© 2025 ООО «МТ ФИНАНС»

Комментарии (0)