ΑρχικήsecurityΣφάλμα επανασύνδεσης Bluetooth οδηγεί σε spoofing επιθέσεις!

Σφάλμα επανασύνδεσης Bluetooth οδηγεί σε spoofing επιθέσεις!

Μια ομάδα ερευνητών από το Κέντρο εκπαίδευσης και έρευνας για διασφάλιση πληροφοριών και ασφάλεια (CERIAS) στο πανεπιστήμιο Purdue, ανακάλυψε πρόσφατα ένα σφάλμα, το οποίο επηρεάζει πολλές συσκευές IoT που χρησιμοποιούν Bluetooth και μπορεί να οδηγήσει ακόμα και σε spoofing επιθέσεις. Το Bluetooth Low Energy (BLE) είναι το ευρύτερα χρησιμοποιούμενο πρωτόκολλο επικοινωνίας χαμηλής ενέργειας για κινητές συσκευές και συσκευές IoT. Η συμβουλευτική εταιρεία ABI εκτιμά ότι οι πωλήσεις συσκευών Bluetooth χαμηλής ενέργειας (BLE) θα τριπλασιαστούν έως το 2023, ξεπερνώντας τις 1,5 δισεκατομμύρια ετήσιες πωλήσεις.

Οι BLE συσκευές βασίζονται στη σύζευξη, μια κρίσιμη διαδικασία, για την οικοδόμηση “εμπιστοσύνης” μεταξύ δύο συσκευών κατά την πρώτη φορά που συνδέονται. Μετά τη σύζευξη, οι επανασυνδέσεις μεταξύ BLE συσκευών είναι συχνά διαφανείς για τον χρήστη.

Το σφάλμα έγκειται στις διαδικασίες επανασύνδεσης για BLE συσκευές που έχουν ήδη αντιστοιχιστεί. Και οι επανασυνδέσεις συμβαίνουν συχνά σε τυπικά σενάρια χρήσης, σύμφωνα με τον Jianliang Wu, που είναι διδακτορικός φοιτητής του PurSec Lab στο Πανεπιστήμιο Purdue και ένας από τους βασικούς ερευνητές του έργου.

Bluetooth-σφάλμα


Οι Bluetooth συσκευές συχνά μετακινούνται εκτός εμβέλειας και στη συνέχεια επιστρέφουν ξανά σε μία περιοχή, ενώ αποκαθιστούν μια σύνδεση με συσκευές που είχαν ήδη αντιστοιχιστεί. Όλα αυτά συνεχίζονται χωρίς ειδοποίηση χρήστη. Η έρευνα επικεντρώνεται σε αυτήν ακριβώς τη διαδικασία επανασύνδεσης. Συγκεκριμένα, οι ερευνητές προσπάθησαν να εξετάσουν τη διαδικασία επανασύνδεσης για πιθανά σφάλματα ασφαλείας και ανέλυσαν αρχικά θεωρητικά τη διαδικασία επανασύνδεσης, πραγματοποιώντας την επίσημη επαλήθευση των διαδικασιών σύνδεσης που προτείνονται στην πιο πρόσφατη προδιαγραφή BLE.

Η έρευνα αποκάλυψε δύο κρίσιμες αδυναμίες σχεδιασμού του BLE:

  • Για ορισμένες BLE συσκευές, ο έλεγχος ταυτότητας κατά την επανασύνδεση της συσκευής είναι προαιρετικός και όχι υποχρεωτικός.
  • Για άλλες BLE συσκευές, ο έλεγχος ταυτότητας μπορεί ενδεχομένως να παρακαμφθεί εάν η συσκευή του χρήστη αποτύχει να επιβάλλει στη συσκευή IoT να πιστοποιήσει τα δεδομένα που έχουν μεταφερθεί.

Αφού ανακάλυψαν τις αδυναμίες σχεδιασμού στην προδιαγραφή BLE, οι ερευνητές ανέλυσαν τις βασικές εφαρμογές στοίβας BLE, συμπεριλαμβανομένων των στοιβών πρωτοκόλλου BLE σε Linux, Android, iOS και Windows, για να δουν αν οι συσκευές ήταν ευάλωτες στα σφάλματα ασφαλείας. Τρεις από τις συσκευές που δοκιμάστηκαν ήταν πιθανό να αποδειχθούν ευάλωτες, δεδομένου ότι δεν κατάφεραν να διασφαλίσουν ότι η συνδεδεμένη συσκευή IoT πιστοποίησε τα δεδομένα της και αποδέχτηκε μη εξουσιοδοτημένα δεδομένα.

Οι ερευνητές ανέφεραν πως αυτό το σφάλμα έχει ευρεία επίδραση στις κύριες πλατφόρμες που υποστηρίζουν επικοινωνίες BLE, συμπεριλαμβανομένων των Linux, Android και iOS. Πρόσθεσαν ακόμη, πως σύμφωνα με μια πρόσφατη έρευνα, πάνω από 1 δισεκατομμύριο BLE συσκευές δεν χρησιμοποιούν ασφάλεια επιπέδου εφαρμογής, η οποία θα μπορούσε να παρέχει μια δεύτερη γραμμή άμυνας. Επιπλέον, τουλάχιστον 8.000 εφαρμογές Android BLE με περίπου 2,5 δισεκατομμύρια εγκαταστάσεις, διαβάζουν δεδομένα από BLE συσκευές σε plaintext. Παρόμοιοι αριθμοί ενδέχεται να ισχύουν και για εφαρμογές iOS. Οι ερευνητές κατέληξαν στο συμπέρασμα ότι αυτό το σφάλμα μπορεί να επηρεάσει πάνω από 1 δισεκατομμύριο BLE συσκευές και πάνω από 15.000 εφαρμογές BLE. Επίσης, οι ερευνητές ανέφεραν τα αποτελέσματα της έρευνάς τους στην Google και την Apple που επιβεβαίωσαν το σφάλμα. Τα αποτελέσματα της έρευνας θα παρουσιαστούν επίσημα στο 14ο USENIX Workshop on Offensive Technologies (WOOT 2020) που θα πραγματοποιηθεί τον Αύγουστο.

Bluetooth


Οι ερευνητές ανέφεραν ακόμη πως εισβολείς θα μπορούσαν να εκτελέσουν spoofing επίθεσεις και να πλαστογραφήσουν τη συσκευή IoT, να πλαστογραφήσουν κακόβουλα δεδομένα που αντιστοιχούν σε αυτή και να στείλουν τα ψεύτικα δεδομένα στη συσκευή του χρήστη. Συγκεκριμένα, η αδυναμία σχεδιασμού και τα σφάλματα επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας σε επανασυνδέσεις BLE, κάτι που μπορεί να οδηγήσει σε spoofing επιθέσεις κατά των συσκευών του χρήστη. Επιπλέον, οι εισβολείς μπορούν εύκολα να πλαστογραφήσουν όλα τα δεδομένα συσκευών IoT που δεν προστατεύονται από έλεγχο ταυτότητας σε επίπεδο εφαρμογής.


Αυτό θα μπορούσε να έχει πολλές συνέπειες, σύμφωνα με τους ερευνητές. Για παράδειγμα, κακόβουλες πληκτρολογήσεις θα μπορούσαν να εισαχθούν στο smartphone ή στην επιφάνεια εργασίας όταν επανασυνδεθεί σε πληκτρολόγιο BLE. Επιπλέον, μια ψεύτικη τιμή επιπέδου γλυκόζης μπορεί να εγχυθεί στο smartphone ενώ ο χρήστης διαβάζει δεδομένα από ένα monitor BLE που απεικονίζει τα επίπεδα γλυκόζης. Τα ψεύτικα δεδομένα φυσικής κατάστασης μπορούν να ληφθούν από τον χρήστη όταν επανασυνδεθεί σε ένα fitness tracker.

Για να αποφευχθούν ενδεχόμενες spoofing επιθέσεις, τόσο η προδιαγραφή BLE όσο και οι τρέχουσες υλοποιήσεις στοίβας BLE σε Linux, Android και iOS, πρέπει να ενημερωθούν για να διασφαλιστεί η διαδικασία επανασύνδεσης. Τέλος, οι χρήστες πρέπει να εγκαταστήσουν την πιο πρόσφατη έκδοση του firmware, για να εφαρμόσουν τις απαιτούμενες ενημερώσεις κώδικα ασφαλείας και να διορθώσουν τα σφάλματα. Αξίζει να αναφερθεί ότι η Apple έχει ήδη επιδιορθώσει το πρόβλημα στο iOS 13.4 και στο iPadOS 13.4.

Pohackontas
Pohackontashttps://www.secnews.gr
Every accomplishment starts with the decision to try.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS