Миллиарды устройств с Bluetooth уязвимы перед атакой BLESA - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
17-09-2020, 00:00
Миллиарды устройств с Bluetooth уязвимы перед атакой BLESA - «Новости»
Рейтинг:
Категория: Новости

­Эксперты из Университета Пердью предупредили, что миллиарды смартфонов, планшетов, ноутбуков и IoT-устройств, использующие Bluetooth Low Energy (BLE), уязвимы перед новой атакой BLESA (Bluetooth Low Energy Spoofing Attack).


Напомню, что BLE представляет собой «облегченную» версию стандарта Bluetooth, созданную для экономии заряда аккумулятора при активности Bluetooth-соединений. Благодаря улучшенному энергосбережению BLE получил широкое распространение и стал использоваться практически во всех устройствах, работающих от аккумуляторов.


Подавляющее большинство проблем, ранее выявленных в BLE, были обнаружены в механизме сопряжения, но исследователи практически игнорировали другие части протокола. Исправить это решила группа из семи экспертов из Университета Пердью, поставившая перед собой задачу изучить другие аспекты BLE. В частности, работа исследователей сосредоточилась вокруг процесса «повторного подключения» (reconnection).


Эта операция выполняется после того, как два BLE-устройства (клиент и сервер) аутентифицировали друг друга в ходе сопряжения. Повторное подключение происходит в том случае, если устройства вышли за пределы диапазона, а затем снова вернулись в зону действия BLE. При повторном подключении устройства должны повторно проверить криптографические ключи друг друга, ранее согласованные во время сопряжения, повторно подключиться друг другу и продолжать обмен данными.


Исследовательская обнаружили, что спецификация BLE описывает процесс повторного подключения весьма размыто, и в результате при реализации reconnection в разных имплементациях BLE возникают две системные проблемы в цепочке поставок:


  • зачастую аутентификация во время повторного подключения устройства оказывается необязательной;

  • аутентификацию можно обойти, если устройству пользователя не удается вынудить IoT-устройство аутентифицировать передаваемые данные.

В итоге эти проблемы открывают возможность для проведения атаки BLESA, в ходе которой находящийся неподалеку злоумышленник обходит проверки при повторном подключении и передает поддельные данные на BLE-устройство, вынуждая людей и автоматику принимать ошибочные решения. Простую демонстрацию BLESA в действии можно увидеть ниже.




Ученые отмечают, что BLESA представляет угрозу не для всех имплементаций BLE. Так, уязвимыми были признаны BlueZ (используется IoT-девайсами на базе Linux), Fluoride (Android), а также iOS BLE. Но BLE на Windows-устройствах оказался неподвержен проблеме.


«По состоянию на июнь 2020 года, Apple признала проблему уязвимостью (CVE-2020-9770) и уже устранила ее. Реализация Android BLE на нашем тестовом устройстве (Google Pixel XL под управлением Android 10) по-прежнему уязвима», — пишут исследователи.


В свою очередь, разработчики BlueZ уже пообещали, что пересмотрят свой код и сделают повторные подключения неуязвимыми перед BLESA.


К сожалению, эксперты предсказывают, что исправление проблемы BLESA станет настоящей головной болью для системных администраторов. Дело в том, что множество IoT-устройств, проданных за последнее десятилетие, попросту не имеет встроенных механизмов обновления, а значит, эти устройства останутся без патчей.


Кроме того, обычно з­ащита от Bluetooth-атак подразумевает, что сопряжение устройств должно проводиться в контролируемых средах. Однако защита от BLESA — это более сложная задача, так как атака нацелена на операцию повторного подключения. К примеру, злоумышленники могут спровоцировать отказ в обслуживании, чтобы принудительно разорвать соединение Bluetooth, а затем запустить повторное подключение и выполнить атаку.


­Эксперты из Университета Пердью предупредили, что миллиарды смартфонов, планшетов, ноутбуков и IoT-устройств, использующие Bluetooth Low Energy (BLE), уязвимы перед новой атакой BLESA (Bluetooth Low Energy Spoofing Attack). Напомню, что BLE представляет собой «облегченную» версию стандарта Bluetooth, созданную для экономии заряда аккумулятора при активности Bluetooth-соединений. Благодаря улучшенному энергосбережению BLE получил широкое распространение и стал использоваться практически во всех устройствах, работающих от аккумуляторов. Подавляющее большинство проблем, ранее выявленных в BLE, были обнаружены в механизме сопряжения, но исследователи практически игнорировали другие части протокола. Исправить это решила группа из семи экспертов из Университета Пердью, поставившая перед собой задачу изучить другие аспекты BLE. В частности, работа исследователей сосредоточилась вокруг процесса «повторного подключения» (reconnection). Эта операция выполняется после того, как два BLE-устройства (клиент и сервер) аутентифицировали друг друга в ходе сопряжения. Повторное подключение происходит в том случае, если устройства вышли за пределы диапазона, а затем снова вернулись в зону действия BLE. При повторном подключении устройства должны повторно проверить криптографические ключи друг друга, ранее согласованные во время сопряжения, повторно подключиться друг другу и продолжать обмен данными. Исследовательская обнаружили, что спецификация BLE описывает процесс повторного подключения весьма размыто, и в результате при реализации reconnection в разных имплементациях BLE возникают две системные проблемы в цепочке поставок: зачастую аутентификация во время повторного подключения устройства оказывается необязательной; аутентификацию можно обойти, если устройству пользователя не удается вынудить IoT-устройство аутентифицировать передаваемые данные. В итоге эти проблемы открывают возможность для проведения атаки BLESA, в ходе которой находящийся неподалеку злоумышленник обходит проверки при повторном подключении и передает поддельные данные на BLE-устройство, вынуждая людей и автоматику принимать ошибочные решения. Простую демонстрацию BLESA в действии можно увидеть ниже. Ученые отмечают, что BLESA представляет угрозу не для всех имплементаций BLE. Так, уязвимыми были признаны BlueZ (используется IoT-девайсами на базе Linux), Fluoride (Android), а также iOS BLE. Но BLE на Windows-устройствах оказался неподвержен проблеме. «По состоянию на июнь 2020 года, Apple признала проблему уязвимостью (CVE-2020-9770) и уже устранила ее. Реализация Android BLE на нашем тестовом устройстве (Google Pixel XL под управлением Android 10) по-прежнему уязвима», — пишут исследователи. В свою очередь, разработчики BlueZ уже пообещали, что пересмотрят свой код и сделают повторные подключения неуязвимыми перед BLESA. К сожалению, эксперты предсказывают, что исправление проблемы BLESA станет настоящей головной болью для системных администраторов. Дело в том, что множество IoT-устройств, проданных за последнее десятилетие, попросту не имеет встроенных механизмов обновления, а значит, эти устройства останутся без патчей. Кроме того, обычно з­ащита от Bluetooth-атак подразумевает, что сопряжение устройств должно проводиться в контролируемых средах. Однако защита от BLESA — это более сложная задача, так как атака нацелена на операцию повторного подключения. К примеру, злоумышленники могут спровоцировать отказ в обслуживании, чтобы принудительно разорвать соединение Bluetooth, а затем запустить повторное подключение и выполнить атаку.

Теги: CSS

Просмотров: 435
Комментариев: 0:   17-09-2020, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle