More

    Vulnerabilitățile tehnologiei Bluetooth permit atacuri MitM

    Persoane rău intenționate pot exploata vulnerabilitățile de securitate recent descoperite în specificațiile Bluetooth Care și Mesh Profile existând posibilitatea de a-și asuma cu succes identitatea unui dispozitiv legitim și a efectua atacuri man-in-the-middle (MitM).

    Conform Centrului de coordonare CERT al Universității Carnegie Mellon din Statele Unite ale Americii (https://kb.cert.org/vuls/id/799380) dispozitivele care folosesc Bluetooth Core și Mesh sunt vulnerabile la atacuri de impersonare și la divulgarea valorii AuthValue, fapt ce ar permite unui atacator să identifice un dipozitiv legitim în timpul asocierii.

    Cele două specificații Bluetooth definesc standardul care permite comunicarea de tipul “many to many” prin tehnologia fără fir cu rază scurtă de acțiune pentru a facilita transferul de date între dispozitive dintr-o rețea ad-hoc.

    Bluetooth Impersonation AttackS (BIAS)

    Atacul de impersonare folosind tehnologia Bluetooth, numit și Bluetooth Imperasonation AttackS (BIAS) (https://francozappa.github.io/about-bias), expune o gamă largă de dispozitive, cum ar fi smartphone-uri, laptopuri și dispozitive smar-home. Vulnerabilitatea permite unui atacator rău-intenționat să stabilească o conexiune sigură cu o victimă, fără a fi nevoie să cunoască și să autentifice cheia cu valabilitate pe termen lung partajată între victime (long-term key), ocolind astfel efectiv mecanismul de autentificare Bluetooth.

    Cercetătorii au testat lacuna de securitate pe mai multe dispozitive, ce pot fi vizualizate în imaginea de mai jos, dotate cu diferite versiuni ale protocolului Bluetooth, de la diferiți furnizori cunoscuți, majoritatea fiind vulnerabilă atacului de tip BIAS.

    Conform bazei de date a Institutului Național de Standarde și Tehnologii, SUA (https://www.nist.gov) lista vulnerabilităților identificate este următoarea:

    • N/A – Authentication of the Bluetooth LE legacy pairing protocol (Core Specification 4.0 through 5.2)

    Cum funcționează BIAS – Bluetooth Impersonation AttackS (video)

    Android Open Source Project (AOSP), Cisco, Cradlepoint, Intel, Microchip Technology și Red Hat se numără printre furnizorii identificați cu produse afectate de aceste vulnerabilități. AOSP, Cisco și Microchip Technology au declarat că lucrează în prezent la remedierea problemelor.

    Bluetooth Special Interest Group (Bluetooth SIG), organizația care supraveghează dezvoltarea standardelor Bluetooth, a emis notificări de securitate pentru vulnerabilitățile identificate.

    Pentru utilizatorii Bluetooth este recomandată instalarea celor mai recente pachete de actualizare de la producătorii de dispozitive și sisteme de operare, pe măsură ce acestea devin disponibile.

    Dacă v-a plăcut acest articol, sau dacă doriți să vă implicați în proiectul SecurityPatch.ro, ne puteți contacta pe [email protected]Ne găsești și pe Twitter sau Facebook.

    Ultimele articole

    Articole similare