Atak przez Bluetooth, o którym w ogóle się nie mówi. To realne zagrożenie dla każdego z nas
W transmisji danych przez Bluetooth czai się błąd, pozwalający atakującemu przechwycenie i odszyfrowanie transmisji, o ile znajdzie się w jej zasięgu i będzie działał szybko. Za lukę odpowiadał niedopracowany firmware i sterowniki.
Lukę oznaczoną CVE-2018-5383 znaleźli badacze z Instytutu Technologii Technion w Hajfie. Została ona od razu oflagowana przez CERT Carnegie Mellon University. Obecność luki potwierdzono w urządzeniach firmy Apple i smartfonach z Androidem kilku producentów, w komponentach Broadcoma, Qualcomma i Intela. Luka ma wpływ na mechanizmy Secure Simple Pairing (specyfikacja Bluetooth 2.1) i Low Energy Secure Connections (specyfikacja Bluetooth LE 4.2).
CERT wyjaśnia, że winę za obecność luki ponosi oprogramowanie do obsługi modułów Bluetooth niektórych producentów. Klucze szyfrujące nie są prawidłowo weryfikowane podczas wymiany na początku nawiązywania połączenia. Wadliwa jest implementacja wymiany kluczy według protokołu krzywej eliptycznej Diffiego-Hellmana (ECDH), używana do nawiązania bezpiecznego połączenia przez przesłanie danych niejawnych niezabezpieczonym kanałem. Każda ze stron ma klucz prywatny i publiczny, a połączenie zaczynają od wymiany tych drugich, by utworzyć wspólny klucz parowania. Teoretycznie obie strony powinny zweryfikować otrzymane klucze i wszystkie parametry krzywej eliptycznej, ale czasami tego nie robią przed obliczeniem wspólnego klucza.
Znajdujący się w pobliżu atakujący może wstrzyknąć własny, podrobiony klucz publiczny zamiast jednego z oryginalnych i zdobyć autentyczny klucz szyfrujący wymianę danych. Następnie możliwe jest przeprowadzenie ataku na wzór man in the middle. Atakujący może zarówno pasywnie podsłuchiwać i odszyfrować komunikację, jak i wstrzyknąć kolejną porcję złośliwych danych do prowadzonej komunikacji.
Luka nie zagraża już użytkownikom systemu macOS. Łatka została wydana wcześniej w tym miesiącu. Bezpiecznie mogą czuć się także użytkownicy smartfonów Huawei i LG. Nie wiadomo, jaki wpływ luka ma na Androida – Google nie wymienia jej w swoich biuletynach bezpieczeństwa. Microsoft twierdzi, że luka nie dotyczy systemu Windows jako takiego. Intel wymienia liczne podatne moduły Bluetooth, montowane w komputerach z Windowsem 7, 8.1 i 10, Chrome OS-em i Linukse. W tej sytuacji zalecana jest jak najszybsza aktualizacja sterowników ze strony producenta. Dell wydał już nowy sterownik dla komponentów Qualcomma, z których korzysta.
Organizacja Bluetooth SIG, odpowiedzialna za protokół Bluetooth, nie przewiduje, by ta luka była często wykorzystywana. Wadą potencjalnego ataku jest potrzeba znajdowania się w pobliżu atakowanego urządzenia, przechwycenie wysłanego klucza publicznego i wysłanie fałszywego potwierdzenia w bardzo wąskim oknie czasowym. Atak, choć możliwy, jest mało prawdopodobny i trudny. Niemniej jednak do specyfikacji dla producentów dodane zostały zapisy o weryfikacji każdego klucza publicznego, otrzymanego podczas wymiany.