O vulnerabilitate majoră descoperită în protocolul wireless Bluetooth, recunoscută oficial de Grupul de interese speciale Bluetooth (SIG), a fost aplicată de Apple în cele mai recente actualizări iOS, macOS, watchOS și tvOS la iPhone, iPad, Mac, Apple Watch și Apple. Dispozitive TV.
O soluție a fost implementată în iOS 12.4, watchOS 5.3, tvOS 12.4 și macOS Mojave 10.14.6 actualizări lansate 22 iulie 2019. O pereche de patch-uri de securitate emise în aceeași zi au adus acele corecții la Mac-urile mai vechi alimentate de macOS High Sierra 10.13.6 și macOS Sierra 10.12.6.
Conform documentelor de asistență relevante ale Apple, un atacator într-o poziție privilegiată de rețea poate fi capabil să intercepteze traficul Bluetooth din cauza unei probleme de validare a intrării care există în specificația Bluetooth. „Această problemă a fost abordată cu o validare îmbunătățită a intrării”, a menționat producătorul iPhone într-o actualizare a documentelor de securitate din 13 august.
Apple creditează cercetătorii Daniele Antonioli din SUTD, Singapore, Dr. Nils Ole Tippenhauer din CISPA, Germania și prof. Kasper Rasmussen de la Universitatea din Oxford, Anglia.
Iată cum ar putea fi exploatat acest bug, așa cum este explicat de 9to5Mac:
Bluetooth funcționează pe baza faptului că ambele dispozitive trebuie să fie de acord cu conexiunea. Unul trimite o cerere, iar celălalt trebuie să o accepte. Un schimb de chei publice verifică identitățile dispozitivelor și cheile de criptare sunt generate pentru conexiune, asigurându-se că acestea sunt sigure. Defectul de securitate Bluetooth înseamnă că un atacator ar putea interfera cu configurarea criptare, forțând o cheie de criptare mult mai scurtă - chiar până la un singur octet, echivalent cu un singur caracter. Acest lucru face apoi ușor să încercați toate cheile de criptare posibile pentru a stabili conexiunea.
Bluetooth SIG are mai multe informații în materie de securitate:
Întrucât nu toate specificațiile Bluetooth necesită o lungime minimă a cheii de criptare, este posibil ca unii furnizori să fi dezvoltat produse Bluetooth în care lungimea cheii de criptare utilizate pe o conexiune BR / EDR să poată fi setată de un dispozitiv de atac la un singur octet.
În plus, cercetătorii au identificat că, chiar și în cazurile în care o specificație Bluetooth a mandatat o lungime minimă a cheii, există produse Bluetooth în câmpul care poate să nu efectueze în prezent pasul necesar pentru a verifica cheia de criptare negociată îndeplinește lungimea minimă. În astfel de cazuri în care un dispozitiv de atac a reușit să stabilească cheia de criptare pe o lungime mai scurtă, dispozitivul atacator ar putea apoi să inițieze un atac cu forță brută și să aibă o probabilitate mai mare de a fisura cu succes cheia și apoi să poată monitoriza sau manipula traficul.
Toate companiile care fabrică produse activate prin Bluetooth au fost solicitate de Bluetooth SIG să emită actualizări software pentru a scurta fereastra de timp disponibilă pentru o conexiune spoofed, care ar trebui să se protejeze de astfel de exploatări. De asemenea, organizația a actualizat și specificația Bluetooth pentru a solicita ca tastele de criptare de asociere să aibă minimum șapte octeți.
Mă bucur că Apple a remediat această vulnerabilitate.
Fiind un standard al industriei atunci când vine vorba de schimbul de date între dispozitive pe distanțe scurte folosind unde radio UHF cu lungime de undă scurtă, Bluetooth are cu siguranță ponderea sa corectă a problemelor. Omniprezentitatea protocolului înseamnă o defecțiune critică descoperită în specificațiile sale, necesită un efort din partea industriei pentru a aplica pe platforme și dispozitive.
De fapt, Bluetooth SIG a luat măsuri imediate după ce a aflat problema, actualizând specificația Bluetooth oficială astfel încât să împiedice exploatarea vulnerabilității în sălbăticie pe sute de milioane de gazde și accesorii Bluetooth.
De asemenea, Apple ar trebui să fie lăudat pentru că a scăpat de eroare înainte de a avea șansa să facă ravagii.
Pe o notă conexă, o altă vulnerabilitate Bluetooth, descoperită în iulie, face posibilă urmărirea unor dispozitive, inclusiv produse iOS, macOS și Microsoft. Apple nu a emis încă o soluție pentru exploatarea respectivă, dar ar trebui să fie în viitorul apropiat, dacă istoria trebuie să meargă.
În 2015, gigantul tehnologic Cupertino a devenit Membru Promotor al Bluetooth SIG și a câștigat drepturi de vot, deci ar trebui să poată răspunde la aceste tipuri de amenințări în timp util.
Te bucuri că Apple a neutralizat acest anumit vector de atac?
Spuneți-ne lăsând un comentariu mai jos.