Многие реализации Bluetooth и драйверы ОС подвержены влиянию Crypto Bug

  1. Затронуты как Bluetooth, так и Bluetooth LE
  2. Пострадали некоторые крупные поставщики

Криптографическая ошибка затрагивает реализации Bluetooth и драйверы операционной системы Apple, Broadcom, Intel, Qualcomm и, возможно, других производителей оборудования

Криптографическая ошибка затрагивает реализации Bluetooth и драйверы операционной системы Apple, Broadcom, Intel, Qualcomm и, возможно, других производителей оборудования.

Эта ошибка возникает из-за того, что устройства с поддержкой Bluetooth недостаточно проверяют параметры шифрования, используемые во время «безопасных» подключений Bluetooth. Точнее говоря, устройства сопряжения недостаточно проверяют параметры эллиптической кривой, используемые для генерации открытых ключей во время обмена ключами Диффи-Хеллмана.

Это приводит к слабому сопряжению, которое может позволить удаленному злоумышленнику получить ключ шифрования, используемый устройством, и восстановить данные, передаваемые между двумя устройствами, соединенными в «безопасное» соединение Bluetooth.

Затронуты как Bluetooth, так и Bluetooth LE

Это влияет как на процесс «Безопасное простое соединение» стандарта Bluetooth, так и на процесс сопряжения «Безопасные соединения» Bluetooth LE.

Два ученых из Израильского технологического института, Лиор Нойманн и Эли Бихам, обнаружили уязвимость, отслеживаемую как CVE-2018-5383 и подробно об этом Веб-сайт и это Научно-исследовательская работа ,

CERT / CC разослал консультации по безопасности вчера вечером со следующим объяснением уязвимости:

Bluetooth использует механизм сопряжения устройств, основанный на обмене ключами Диффи-Хеллмана (ECDH) с эллиптической кривой, чтобы обеспечить шифрованную связь между устройствами. Пара ключей ECDH состоит из личного и открытого ключей, а открытые ключи обмениваются для создания общего ключа сопряжения. Устройства также должны согласовывать используемые параметры эллиптической кривой. Предыдущая работа над «Invalid Curve Attack» показала, что параметры ECDH не всегда проверяются перед их использованием в вычислении результирующего общего ключа, что снижает усилия злоумышленника получить закрытый ключ атакующего устройства, если реализация не проверяет все параметры до вычисления общего ключа.
В некоторых реализациях параметры эллиптической кривой не все проверяются реализацией криптографического алгоритма, который может позволить удаленному злоумышленнику в пределах диапазона беспроводной связи ввести недопустимый открытый ключ для определения ключа сеанса с высокой вероятностью. Такой злоумышленник может затем пассивно перехватывать и дешифровать все сообщения устройства и / или подделывать и внедрять вредоносные сообщения.

Пострадали некоторые крупные поставщики

Apple, Broadcom, Intel и Qualcomm подтвердили, что это влияет на реализацию Bluetooth и драйверы ОС. яблоко , Broadcom , а также Intel развернули исправления для ошибки. Представитель Qualcomm сообщил Bleeping Computer по электронной почте, что они также установили исправления.

Microsoft заявила, что ее устройства не пострадали. Эксперты CERT / CC не смогли определить, затронуты ли Android, устройства Google или ядро ​​Linux.

Специальная группа Bluetooth (SIG), организация, которая занимается разработкой стандартов Bluetooth, выпустила заявление в отношении уязвимости.

Чтобы атака была успешной, атакующее устройство должно находиться в пределах беспроводной связи от двух уязвимых устройств Bluetooth, которые проходили процедуру сопряжения. Атакующему устройству потребуется перехватить обмен открытым ключом, заблокировав каждую передачу, отправив подтверждение отправляющему устройству и затем внедрив вредоносный пакет в принимающее устройство в течение узкого временного окна. Если бы только одно устройство имело уязвимость, атака не была бы успешной.

Организация заявляет, что теперь обновила официальную спецификацию Bluetooth, чтобы потребовать, чтобы все устройства сопряжения проверяли все параметры, используемые для зашифрованных соединений Bluetooth на основе ключей.

Исследователи и Bluetooth SIG сказали, что они не знали о каких-либо атаках в дикой природе, где эта уязвимость могла быть использована. Хорошая новость заключается в том, что злоумышленник должен находиться рядом с жертвой, когда он / она подключает устройство Bluetooth, процесс, который происходит очень редко, и его нельзя принудительно выполнить с помощью операции deauth. Кроме того, если одно из двух устройств, участвующих в операции очистки, получило исправление, атака больше не будет работать.

Обновления для CVE-2018-5383 следует ожидать в виде обновлений ОС или обновлений драйверов (для настольных компьютеров, ноутбуков и смартфонов) или обновлений прошивки (в случае IoT / интеллектуальных устройств).

Статья обновлена ​​информацией об исправлениях Intel и Qualcomm.