Δύο ελαττώματα ασφαλείας Bluetooth που ανακαλύφθηκαν πρόσφατα επιτρέπουν στους εισβολείς να κλέβουν τις συνδέσεις όλων των συσκευών χρησιμοποιώντας Bluetooth 4.2 έως 5.4 συμπεριλαμβανομένου – δηλαδή, όλων των συσκευών από τα τέλη του 2014 έως τώρα.
Το AirDrop αποτελεί ιδιαίτερο κίνδυνο για συσκευές Apple. Έξι ξεχωριστά exploits έχουν επιδειχθεί, επιτρέποντας τόσο την πλαστοπροσωπία συσκευών όσο και τις επιθέσεις man-in-the-middle…
Πώς λειτουργεί η ασφάλεια Bluetooth
Το Bluetooth προορίζεται να είναι μια ασφαλής μορφή ασύρματων επικοινωνιών, με μια σειρά από χαρακτηριστικά ασφαλείας. Ένα έγγραφο υποστήριξης της Apple περιγράφει έξι διαφορετικά στοιχεία για την ασφάλεια Bluetooth.
- Σύζευξη: Η διαδικασία για τη δημιουργία ενός ή περισσότερων κοινόχρηστων μυστικών κλειδιών
- Bonding: Η πράξη αποθήκευσης των κλειδιών που δημιουργούνται κατά τη σύζευξη για χρήση σε επόμενες συνδέσεις για να σχηματιστεί ένα ζεύγος αξιόπιστων συσκευών
- Έλεγχος ταυτότητας: Επαλήθευση ότι οι δύο συσκευές έχουν τα ίδια κλειδιά
- Κρυπτογράφηση: Εμπιστευτικότητα μηνυμάτων
- Ακεραιότητα μηνυμάτων: Προστασία από πλαστογραφίες μηνυμάτων
- Ασφαλής απλή σύζευξη: Προστασία από παθητική υποκλοπή και προστασία από επιθέσεις ατόμων στη μέση
Ωστόσο, υπάρχουν πολλές διαφορετικές γενιές των προδιαγραφών Bluetooth Core, οι οποίες υποστηρίζουν διαφορετικά επίπεδα ασφάλειας. Αυτό σημαίνει ότι ο βαθμός προστασίας που έχετε εξαρτάται από την έκδοση Bluetooth που υποστηρίζεται από την παλαιότερη από τις συσκευές που εμπλέκονται σε μια σύνδεση. Η ισχύς των κλειδιών συνεδρίας είναι ένας βασικός παράγοντας στο επίπεδο προστασίας που προσφέρεται.
Πρόσφατα ανακαλυφθέντα ελαττώματα ασφαλείας Bluetooth
Είναι αυτό το τελευταίο σημείο που εκμεταλλεύεται τις επιθέσεις BLUFFS, όπως εξηγεί η Bleeping Computer. Ερευνητές της Eurecom έχουν αναπτύξει έξι νέες επιθέσεις που ονομάζονται συλλογικά «BLUFFS» που μπορούν να σπάσουν το απόρρητο των περιόδων σύνδεσης Bluetooth, επιτρέποντας την πλαστοπροσωπία της συσκευής και τις επιθέσεις man-in-the-middle (MitM). Ο Daniele Antonioli, ο οποίος ανακάλυψε τις επιθέσεις, εξηγεί ότι το BLUFFS εκμεταλλεύεται δύο προηγουμένως άγνωστα ελαττώματα στο πρότυπο Bluetooth που σχετίζονται με τον τρόπο με τον οποίο παράγονται τα κλειδιά περιόδου λειτουργίας για την αποκρυπτογράφηση δεδομένων σε ανταλλαγή [….]
Αυτό επιτυγχάνεται με την εκμετάλλευση τεσσάρων ελαττωμάτων στη διαδικασία παραγωγής κλειδιού συνεδρίας, δύο από τις οποίες είναι νέες, για να εξαναγκαστεί η παραγωγή ενός σύντομου, άρα αδύναμου και προβλέψιμου κλειδιού συνεδρίας (SKC). Στη συνέχεια, ο εισβολέας εξαναγκάζει το κλειδί, επιτρέποντάς του να αποκρυπτογραφήσει προηγούμενη επικοινωνία και να αποκρυπτογραφήσει ή να χειραγωγήσει μελλοντικές επικοινωνίες.
Με άλλα λόγια, η συσκευή σας ξεγελιέται και χρησιμοποιεί ένα πολύ αδύναμο κλειδί ασφαλείας, το οποίο ένας εισβολέας μπορεί να σπάσει. Αυτό επιτρέπει δύο τύπους επίθεσης: Απομίμηση συσκευής, όπου νομίζετε ότι στέλνετε δεδομένα σε μια γνωστή συσκευή (π.χ. AirDropping κάτι σε έναν φίλο) όταν είστε πραγματικά συνδεδεμένοι στη συσκευή ενός εισβολέα Επίθεση Man-in-the-Middle (MitM), όπου στέλνετε δεδομένα στη συσκευή που προορίζεται, αλλά τα δεδομένα παρεμποδίζονται από έναν εισβολέα, ώστε να λάβουν επίσης ένα αντίγραφο.
Όλες οι συσκευές είναι ευάλωτες
Επειδή τα ελαττώματα είναι στην πραγματική αρχιτεκτονική Bluetooth, όλες οι συσκευές που εκτελούν Bluetooth 4.2 (που παρουσιάστηκε τον Δεκέμβριο του 2014) σε Bluetooth 5.4 (που παρουσιάστηκε τον Φεβρουάριο του 2023) είναι ευάλωτες. Αυτό περιλαμβάνει τα πιο πρόσφατα iPhone, iPad και Mac.
Δεν υπάρχει τίποτα που μπορούν να κάνουν οι χρήστες για να διορθώσουν τα τρωτά σημεία – χρειάζεται οι κατασκευαστές συσκευών να κάνουν αλλαγές στον τρόπο με τον οποίο εφαρμόζουν την ασφάλεια Bluetooth, απορρίπτοντας τις λειτουργίες χαμηλότερης ασφάλειας που χρησιμοποιούνται για την επικοινωνία με παλαιότερες και φθηνότερες συσκευές. Δεν είναι σαφές εάν μπορούν να κυκλοφορήσουν ενημερώσεις κώδικα για υπάρχουσες συσκευές.
Aκολουθήστε το AppleWorldHellas στο Google News για να ενημερώνεστε άμεσα για όλα τα νέα άρθρα! Όσοι χρησιμοποιείτε υπηρεσία RSS (π.χ. Feedly), μπορείτε να προσθέσετε το AppleWorldHellas στη λίστα σας με αντιγραφή και επικόλληση της διεύθυνσης https://appleworldhellas.com/feed. Ακολουθήστε επίσης το AppleWorldHellas.com σε Facebook, Twitter, Instagram, και YouTube