Взлом Bluetooth не новость, но хакеры нашли совершенно новый угол атаки на протокол, который сделал миллиарды устройств уязвимыми для взлома. Читайте также статью как взломать Wi-Fi. Группа исследователей в области безопасности из Университета Пердью обнаружила слабость в способе аутентификации устройств при повторном подключении Bluetooth LE.
Исследовательская группа Purdue заявила, что официальная спецификация BLE не была достаточно строгой для описания процесса реализации, что привело к следующим недостаткам.
- Аутентификация во время переподключения устройства является необязательной, а не обязательной.
- Аутентификацию потенциально можно обойти, если устройству пользователя не удается заставить устройство IoT аутентифицировать переданные данные.
Это означает, что хакеры могут принудительно отключить соединение (например, с помощью вмешательства), а затем обойти проверки повторного подключения и отправить поддельные данные на устройство BLE с неверной информацией,
Исследователи обнаружили, что BlueZ (устройства IoT на базе Linux), Fluoride (Android) и стек BLE iOS были уязвимы для атак BLESA, тогда как стек BLE в устройствах Windows был невосприимчивым.
Apple уже выпустила исправление, но миллиарды телефонов Android по-прежнему уязвимы.
«По состоянию на июнь 2020 года, хотя Apple отнесла CVE-2020-9770 к уязвимости и устранила ее, реализация Android BLE на нашем протестированном устройстве (т. Е. Google Pixel XL под управлением Android 10) все еще уязвима», — заявили исследователи. газета, опубликованная в прошлом месяце.
Многие устройства Интернета вещей не подлежат обновлению и могут навсегда стать уязвимыми.
См. Демонстрацию взлома ниже: