Исследователи Даниэле Антониоли, Нильс Оле Типпенхауэр и Каспер Расмуссен обнаружили уязвимость в Bluetooth-протоколе. Они выяснили, что спецификации Bluetooth BR/EDR (Basic Rate/Enhanced Data Rate) позволяют взломать зашифрованные сообщения по Bluetooth. Для этого злоумышленнику нужно просто зайти в зону покрытия устройств.

Уязвимость, по информации исследователей, содержится в возможности Bluetooth-устройств самостоятельно назначать длину ключа для шифрования информации. Максимальная длина ключа — 16 байт. Чем меньше его разрядность, тем выше вероятность его взлома путём перебора символов. Злоумышленник может перехватить и отправить жертве ключ с разрядностью всего в 1 байт.

«Таким образом, атака позволяет третьей стороне, не обладая никакими конфиденциальными сведениями, легко перебирать согласованные ключи шифрования и дешифровать перехваченный текст», — объяснили исследователи в недавно выпущенной статье для симпозиума USENIX Security.

Исследователи протестировали 17 чипов Bluetooth таких производителей как Intel, Broadcom, Apple и Qualcomm, и обнаружили, что все они уязвимы. Они утверждают, что фактически любое стандартное Bluetooth-устройство будет уязвимым.

Тем не менее, атака, которую исследователи назвали Key Negotiation Of Bluetooth, или KNOB, имеет несколько ограничений. К примеру, злоумышленник должен находиться физически рядом с целевым устройством или устройствами. Атака может быть выполнена только во время согласования или повторного согласования соединения сопряженного устройства, то есть текущие сеансы не могут быть атакованы. Кроме того, оба устройства должны быть уязвимы для атаки.

Согласно сообщению Bluetooth Special Interest Group, на сегодня пока нет никаких доказательств того, что обнаруженная уязвимость использовалась злоумышленниками. Также они отмечают, что эта уязвимость не влияет на Bluetooth Low Energy (BLE).

Тем не менее, в Bluetooth Special Interest Group заявили, что компания работает над исправлениями уязвимости. Bluetooth SIG уже изменила спецификацию протокола. Изменения вынудят пользователей устанавливать длину ключа не менее 7 байт.

Комментарии (1)


  1. Lebets_VI
    19.08.2019 17:10

    1. Возможность установки длины ключа установлена в спецификации блютус, и если производители оборудования с БТ не удосуживаются жестко прописать длину ключа в своем ПО — это их проблема. Установили бы жесткую длину — не было бы указанных косяков.
    2. «Исследователи протестировали 17 чипов Bluetooth… и обнаружили, что все они уязвимы.» — конечно будут уязвимы, т.к. они создаю чипы согласно спецификации и читай п.1.
    3. " К примеру, злоумышленник должен находиться физически рядом с целевым устройством или устройствами." — это и дураку понятно, для этого и существует сопряжение с применением «MITM».
    4. На BLE она тоже влияет, но в меньшей степени, т.к. у BLE мин. длина ключа 7 байт.

    P.S. Можете минусовать, но таких, как я нызываю: «высосанных из пальца», исследований, касающихся «критических уязвимостей» — море, только вот если все далать используя хотя бы часть спецификации БТ, их просто не возможно реализовать. Получается, это просто потенциальный угрозы, которые могут выплыть если все сделать на «от… вали».