Уязвимости Bluetooth позволяют злоумышленникам выдавать себя за законные устройства

Bluetooth.webp

Злоумышленники могут использовать уязвимости, обнаруженные в спецификациях Bluetooth Core и Mesh Profile, чтобы выдавать себя за легитимные устройства в процессе сопряжения и запускать атаки типа «человек посередине» (MitM).

Спецификации Bluetooth Core и Mesh Profile определяют требования, необходимые для устройств Bluetooth для связи друг с другом, а также для устройств Bluetooth, использующих беспроводную технологию с низким энергопотреблением, чтобы обеспечить возможность взаимодействия сетевых решений для ячеистой сети.
Успешное использование уязвимостей, обнаруженных и заявленных исследователями из Национального агентства безопасности информационных систем (ANSSI), может позволить злоумышленникам запускать атаки MitM, находясь в зоне действия беспроводной сети уязвимых устройств.

Группа особого интереса Bluetooth (Bluetooth SIG), организация, наблюдающая за разработкой стандартов Bluetooth, также выпустила сегодня рекомендации по безопасности , предоставляя рекомендации по каждому из семи недостатков безопасности, влияющих на две уязвимые спецификации.

Подробная информация об обнаруженных уязвимостях, включая затронутые спецификации Bluetooth и ссылки на рекомендации и рекомендации Bluetooth SIG, доступна во встроенной ниже таблице.

CVE ID
Уязвимость
Затронутые спецификации
Подробности
CVE-2020-26559​
Утечка AuthValue из профиля Bluetooth Mesh​
Спецификация профиля сетки, от v1.0 до v1.0.1​
Уведомление о безопасности SIG​
CVE-2020-26556​
Гибкое обязательство при настройке профиля Bluetooth Mesh​
Спецификация профиля сетки, от v1.0 до v1.0.1​
Уведомление о безопасности SIG​
CVE-2020-26557​
Предсказуемое значение аутентификации в настройке профиля Bluetooth Mesh приводит к MITM​
Спецификация профиля сетки, от v1.0 до v1.0.1​
Уведомление о безопасности SIG​
CVE-2020-26560​
Атака имитации при настройке профиля Bluetooth Mesh​
Спецификация профиля сетки, от v1.0 до v1.0.1​
Уведомление о безопасности SIG​
CVE-2020-26555​
Олицетворение в протоколе сопряжения контактов BR / EDR​
Базовая спецификация, версии 1.0B - 5.2​
Уведомление о безопасности SIG​
N / A​
Аутентификация устаревшего протокола сопряжения Bluetooth LE​
Базовая спецификация, версии 4.0–5.2​
Уведомление о безопасности SIG​
CVE-2020-26558​
Выдача себя за другое лицо в протоколе ввода ключа доступа​
Базовая спецификация, версии 2.1–5.2​
Уведомление о безопасности SIG​

«Bluetooth SIG также широко сообщает подробности об этой уязвимости и способах ее устранения нашим компаниям-членам и поощряет их к быстрой интеграции любых необходимых исправлений», - заявили в организации .
«Как всегда, пользователи Bluetooth должны убедиться, что они установили последние рекомендуемые обновления от производителей устройств и операционных систем».

Затронутые поставщики работают над исправлением уязвимостей​

По данным Координационного центра Carnegie Mellon CERT (CERT / CC), Android Open Source Project (AOSP), Cisco, Intel, Red Hat, Microchip Technology и Cradlepoint входят в число поставщиков, которые на данный момент идентифицированы с продуктами, подверженными этим недостаткам безопасности .
AOSP работает над публикацией обновлений безопасности для устранения уязвимостей CVE-2020-26555 и CVE-2020-26558, затрагивающих устройства Android.
«Android оценил эту проблему как высокую степень серьезности для ОС Android и выпустит исправление для этой уязвимости в следующем бюллетене по безопасности Android», - сообщил AOSP CERT / CC.

Cisco также работает над исправлением проблем CVE-2020-26555 и CVE-2020-26558, влияющих на ее продукты.
«Cisco отслеживает эти уязвимости с помощью инцидента PSIRT-0503777710», - заявили в компании.

«Cisco исследовала влияние вышеупомянутых уязвимостей спецификации Bluetooth и в настоящее время ожидает, что все отдельные группы разработчиков продукта предоставят программные исправления для их устранения».

Несмотря на наличие некоторых недостатков, Intel, Red Hat и Cradlepoint не предоставили отчетов в CERT / CC до того, как уязвимости были обнаружены.

Перевод - Google

Bleeping Computer
 
Назад
Сверху Снизу