Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
ИБ-эксперты узнали, как снизить безопасность беспроводного соединения, вмешавшись в обмен приветствиями.
Специалисты CISPA (Центр IT-безопасности, приватности и подотчетности) определили уязвимость Bluetooth, которая может привести к раскрытию информации и несанкционированному повышению привилегий. Баг CVE-2019-9506 получил 9,3 балла по шкале CVSS, что соответствует критическому уровню угрозы.
Исследователи назвали обнаруженный сценарий атаки KNOB, что означает «определение Bluetooth-ключей» (key negotiation of Bluetooth). Именно с этим процессом и связана проблема, конкретно — с возможностью принудительно установить слабый ключ шифрования при обмене данными между двумя устройствами.
Как пояснили специалисты, классический Bluetooth-протокол позволяет участникам соединения самостоятельно определять длину этого ключа. Допустимые пределы — от одного до 16 байт. Очевидно, минимальная длина не обеспечивает должный уровень безопасности, позволяя злоумышленнику перехватить и прочитать отправленные данные.
Выяснилось, что взломщик может вмешаться в коммуникацию и принудительно установить длину ключа в один байт. Для этого ему нужно оказаться в непосредственной близости от атакуемых устройств и иметь при себе перехватчик Bluetooth-сигнала.
При выполнении этих условий злоумышленнику удастся поймать первый приветственный пакет данных и подменить его на собственный, где и будет предложен минимальный ключ. Даже если второй участник коммуникации в ответ попросит использовать большую последовательность, взломщик может перехватить и эту передачу.
«Таким образом, — заключают эксперты, — оба хоста начнут обмен данными с минимально возможной длиной ключа, не осознавая, что изначально предложенные условия были иными».
Исследователи сообщили о проблеме разработчикам Bluetooth, и те включили в ядро продукта рекомендацию устанавливать минимально допустимое значение ключа в семь байт.
В свою очередь, специалисты Microsoft выпустили собственный патч, который вводит соответствующую настройку в Windows. Правда, пользователю придется самому включить эту опцию, иначе он останется уязвим для атаки.
Разработчики протокола Bluetooth заявляют, что провести ее в любом случае будет очень сложно. Как говорилось выше, взломщик должен быть рядом с устройствами в момент их подключения. В случае успеха с подменой приветствий ему понадобится подобрать установленный ключ. Более того, в рамках одного сеанса эти ключи периодически меняются, так что процесс придется повторять.
Ранее независимый ИБ-исследователь обратил внимание на уязвимости USB-приемников, используемых для присоединения Bluetooth-устройств к компьютерам. По его словам, разработчики часто пренебрегают защитой этих устройств, что делает их самым слабым звеном в периметре пользовательской безопасности.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |