Évtizedes, súlyos Bluetooth sebezhetőséget foltoz az iparág
A biztonsági rést kihasználva adatlopásra és parancsbefecskendezésre is lehetőség nyílik. Sok gyártó már befoltozta a hibákat, de van ahol a javítás még várat magára.
Több mint egy évtizede súlyos biztonsági rés tátong a Bluetooth specifikációban: a sérülékenység közbeékelődéses, azaz man-in-the-middle támadásokra ad lehetőséget, amelyekkel megcsapolható, és módosítható a vezeték nélküli adatfolyam egy sor készülék között. A hibáról a Technion - Izrael Műszaki Intézet kutatói számoltak be nemrég közzétett tanulmányukban.
A szakértők szerint egy úgynevezett Fixed Coordinate Invalid Curve Attack műveletről van szó, amellyel minden jelenleg használt Bluetooth párosítási protokoll tűz alá vehető. Miután a párosítási protokoll hivatott a Bluetooth kapcsolat minden biztonsági és adatvédelmi funkciójának megágyazni, ennek feltörésével a teljes kapcsolat veszélyeztetetté válik. Az invalid curve attack, vagy érvénytelen görbe támadásmódszer kifejezetten népszerűnek számít, a Bluetooth esetében is használt, elliptikus görbékre építő titkosítás kijátszására. Ez a fajta titkosítás az elliptikus görbékre támaszkodó matematikai műveletekkel teszi lehetővé két eszköz számára, hogy először kapcsolatba lépjenek és közös titkosítási kulcsot hozzanak létre. Az érvénytelen görbe támadás során a támadó a titkosításhoz használt elliptikus görbe helyett egy másik, "gyengébb" görbével veszi rá a megcélzott eszközt a titkosítás feloldására.
Nem csak a sérülékenység, de maga a támadásmódszer sem új, ahogy azt az Ars Technicának nyilatkozva JP Smith biztonsági szakértő elmondta, sőt, ahogy fogalmazott, ez az egyik legegyszerűbb módszer, amely az elliptikus görbékre támaszkodó titkosítási rendszereknél bevethető. A támadás végrehajtásához a támadónak az adott eszköz Bluetooth rádiójának hatókörén kell lennie, mikor azt egy másik készülékkel párosítja a felhasználó, innen pedig nagyjából a próbálkozások 50 százaléka sikeres az eddigi adatok szerint. Noha a szakértők szerint a művelethez a támadóknak speciális hardverre is szükségük van, ennek beszerzése vagy akár megépítése nem túl bonyolult feladat. Potenciális célpontokból pedig bőven akad, hiszen miután protokollszintű sebezhetőségről van szó, a papírforma szerint implementált Bluetooth megoldásokban mind ott van a tárgyalt sérülékenység.
Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.
A biztonsági rést kihasználva támadók nem csak belenézhetnek a közelben lévő Bluetooth adatfolyamokba, de akár maguk is befecskendezhetnek azokba rosszindulatú parancsokat. A támadók így megfigyelhetik például egy Bluetooth billentyűzet leütéseit, ezzel akár jelszavakat, bankkártyaadatokat megszerezve, sőt akár a technológiára építő PoS eszközök vagy orvosi felszerelések adatait is begyűjthetik - illetve parancsokat is végrehajthatnak az adott eszközökön, a telefonoktól a PC-kig, mint ha épp az ölükben lenne a klaviatúra. Szerencsére a támadás sikerességéhez arra is szükség van, hogy a célba vett eszköz és egy ahhoz párosított második készülék is sebezhető legyen.
A kutatók már korábban tájékoztatták az iparágat a hibáról, így többek között már a macOS, iOS és Android rendszerekre is megérkezett a hozzá a javítás - aggasztó ugyanakkor, hogy a szakértők szerint a Microsoft a szabvány egy régi verzióját használja, amely még a friss hibás verziónál is kevésbé biztonságos. Egyelőre ugyanakkor nem teljesen egyértelmű a helyzet a redmondi cég háza táján, a The Register szerint ugyanis a cég úgy nyilatkozott, javította a sebezhetőséget. Ugyancsak kérdéses, hogy a specializált eszközök megkapják-e a szükséges javításokat, mint az említett PoS készülékek vagy kórházakban használt eszközök, amelyek ugyancsak rendkívül érzékeny adatokat továbbítanak.
A konzumer készülékek jelentős részére ugyanakkor már szerencsére eljutott a szükséges patch, számos gyártó pedig már dolgozik a megoldáson, továbbá a szabványt gondozó Bluetooth Special Interest Group is azt ígérte, javítja a specifikációt.