Milliarder enheder sårbare på grund af nyt BLSA Bluetooth-hack

Ikon for læsetid 2 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

Bluetooth-hacks er ikke nye, men hackere har fundet en helt ny angrebsvinkel på protokollen, som har efterladt milliarder af enheder sårbare over for hacking.

Et team af sikkerhedsforskere ved Purdue University har opdaget en svaghed i, hvordan enheder godkendes, når de tilslutter igen Bluetooth LE-forbindelse.

Purdue-forskergruppen sagde, at den officielle BLE-specifikation ikke var streng nok til at beskrive implementeringsprocessen, der introducerede følgende svagheder.

  • Autentificering under enhedstilslutning er valgfri i stedet for obligatorisk.
  • Godkendelsen kan potentielt omgås, hvis brugerens enhed ikke håndhæver IoT-enheden til at godkende de kommunikerede data.

Dette betyder, at hackere kan tvinge en afbrydelse (f.eks. Via interferens) og derefter omgå verifikationer til genforbindelse og sende falske data til en BLE-enhed med forkerte oplysninger,

Forskere fandt ud af, at BlueZ (Linux-baserede IoT-enheder), Fluorid (Android) og iOS BLE-stakken alle var sårbare over for BLESA-angreb, mens BLE-stakken i Windows-enheder var immun.

Apple har allerede frigivet en løsning, men milliarder af Android-håndsæt er stadig sårbare.

"I juni 2020, mens Apple har tildelt CVE-2020-9770 til sårbarheden og rettet den, er Android BLE-implementeringen i vores testede enhed (dvs. Google Pixel XL, der kører Android 10) stadig sårbar," sagde forskere i en papir offentliggjort i sidste måned.

Mange IoT-enheder er ikke design, der skal opdateres og kan være sårbare for evigt.

Se hacket dæmpet nedenfor:

Den fulde “BLESA: Spoofing-angreb mod genforbindelser i Bluetooth Low Energy”Papir kan læses her [PDFPDF].

via ZDNet

Mere om emnerne: blsa, Bluetooth, hack

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *