Luka bezpieczeństwa w technologii Bluetooth pozwala na niewykrywalne ataki

19 sierpnia 2019, 14:49
bluetoot1
Fot. Manuel Iglesias/Flickr/CC 2.0

Wykorzystująca lukę bezpieczeństwa w łączności Bluetooth metoda hakerska KNOB pozwala na przeprowadzanie niewykrywalnych ataków i kradzież wrażliwych danych. Problem dotyczyć może wszystkich urządzeń zbudowanych zgodnie z obiowiązującym standardem technologicznym.

Według badaczy cyberbezpieczeństwa, którzy poinformowali o odkryciu luki podczas 28. sympozjum bezpieczeństwa Usenix w kalifornijskim Santa Clara, KNOB (Key Negotiation of Bluetooth) pozwala hakerom znajdującym się w zasięgu urządzenia korzystającego z łączności Bluetooth na złamanie podmienionego uprzednio klucza szyfrującego i odczytanie przesyłanych danych. W ten sposób mogą zostać wykradzione m.in. kontakty zapisane w książce telefonicznej na urządzeniu i przesyłane do systemu komputera pokładowego w samochodzie, fotografie przekazywane z jednego smartfona na inny oraz znaki wpisywane na klawiaturze bezprzewodowej podłączonej do tabletu czy urządzenia hybrydowego.

Podatność oznaczona nazwą kodową CVE-2019-9506 dotyczy urządzeń z takimi systemami operacyjnymi, jak: Windows (Microsoft), macOS, iOS oraz Watch OS (Apple), Android (Google), a także telefonów IP i Webex firmy Cisco. Zdaniem specjalistów KNOB nie wymaga od hakerów użycia żadnego złośliwego oprogramowania ani interwencji podczas parowania łączących się przez Bluetooth urządzeń. Ingerencja z wykorzystaniem luki jest również niewidoczna z poziomu systemu operacyjnego działającego na danym telefonie czy komputerze. Nie można jej również wykryć poprzez oprogramowanie, które obsługuje połączenia Bluetooth.

Serwis Ars Technica podkreśla, że KNOB wykorzystuje lukę bezpieczeństwa wbudowaną w architekturę samego Bluetooth, co oznacza, że problem może dotyczyć każdego urządzenia na świecie zbudowanego zgodnie z obowiązującym obecnie standardem technologicznym. Badacze, którzy zademonstrowali działanie podatności, przetestowali ją na modułach łączności Bluetooth dostarczanych przez 14 różnych producentów, w tym - Apple'a, Broadcom i Qualcomm. Jak pisze Ars Technica, wszystkie okazały się umożliwiać atak z wykorzystaniem luki.

Ostrzeżenie przed możliwym wykorzystaniem podatności wydał również amerykański zespół CERT działający przy uniwersytecie Carnegie Mellon. 

PAP - mini

CyberDefence24
CyberDefence24
KomentarzeLiczba komentarzy: 0
No results found.
Reklama
Tweets CyberDefence24