В Bluetooth обнаружена критическая уязвимость информационной безопасности
Международное объединение ученых в области информационной безопасности, в которое вошли исследователи в составе Даниэле Антониоли из Швейцарского Федерального Технологического Университета в Лозанне, Каспера Расмуссена из Центра им. Гельмгольца по информационной безопасности (CISPA) и Нильса Оле Типпенхауэра из Оксфордского университета, обнаружило уязвимость в протоколе Bluetooth, позволяющую получать контроль над Bluetooth-устройством.
Уязвимость получило название – BIAS (Bluetooth Impersonation AttackS – атака имперсонации Bluetooth) и идентификатор CVE-2020-10135. Проблема затрагивает классическую версию протокола Bluetooth Classic и связана она с тем как Bluetooth обрабатывает ключи долговременного использования. Он генерируется при первом сопряжении двух устройств. Далее оба устройства могут получить ключи сеанса при будущих подключениях без необходимости прохождения снова проходить процесс сопряжения.
Группа исследователей же нашла способ воспроизвести данную процедуру и пройти процесс аутентификации сымитировав ранее подключавшееся по Bluetooth устройство и захватить над атакуемым устройством контроль без ключа долговременного использования.
Специалисты по информационной безопасности протестировали уязвимость на различных устройствах от мобильных телефонов и планшетов до однокристальных систем различных производителей (Apple, Lenovo, Samsung, Motorola, Raspberry и др.). Как оказалось брешь оказалось общей для всех устройств. В связи с чем исследователи уведомили о ней организацию Bluetooth Special Interest Group (Bluetooth SIG) и опубликовали статью о ней только после выхода обновления с ее исправлением.