מיליארדי מכשירים פגיעים עקב פריצת Bluetooth חדשה של BLSA

סמל זמן קריאה 2 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קרא עוד

פריצות Bluetooth אינן חדשות, אך האקרים מצאו זווית התקפה חדשה לחלוטין על הפרוטוקול אשר הותיר מיליארדי מכשירים חשופים לפריצה.

צוות חוקרי אבטחה באוניברסיטת פורדו גילה חולשה באופן המאמת התקנים בעת חיבור מחדש של חיבור Bluetooth LE.

צוות המחקר של פורדו אמר כי המפרט הרשמי של ה- BLE אינו קפדני מספיק בתיאור תהליך היישום שהציג את החולשות הבאות.

  • האימות במהלך חיבור מחדש של המכשיר הוא אופציונלי במקום חובה.
  • ניתן לעקוף את האימות אם מכשיר המשתמש לא מצליח לאכוף את מכשיר ה- IoT לאמת את הנתונים שהועברו.

המשמעות היא שהאקרים יכולים לכפות על ניתוק (למשל באמצעות הפרעה) ואז לעקוף את אימות החיבור מחדש ולשלוח נתונים מזויפים למכשיר BLE עם מידע שגוי,

חוקרים מצאו כי BlueZ (התקני IoT מבוססי לינוקס), פלואוריד (אנדרואיד) וערימת ה- BLE של iOS היו פגיעים להתקפות BLESA, בעוד שערימת BLE במכשירי Windows הייתה חסינה.

אפל כבר פרסמה תיקון אך מיליארדי מכשירי אנדרואיד עדיין פגיעים.

החוקרים אמרו כי "נכון ליוני 2020, בעוד שאפל הקצתה את ה- CVE-2020-9770 לפגיעות ותיקנה אותה, יישום ה- Android BLE במכשיר שנבדק שלנו (כלומר, Google Pixel XL שמריץ את Android 10) עדיין פגיע". מאמר שפורסם בחודש שעבר.

התקני IoT רבים אינם עיצובים לעדכון ועשויים להיות פגיעים לנצח.

ראה את ההדגמה של הגרזן למטה:

המלא "BLESA: התקפות זיוף נגד חיבורים מחדש באנרגיה נמוכה ב- Bluetoothניתן לקרוא את המאמר כאן [PDFPDF].

באמצעות ZDNet

עוד על הנושאים: blsa, Bluetooth, לפרוץ