Bezpečnost | Hacking | Bluetooth

Nově odhalená zranitelnost v Bluetooth dovoluje hackerům vydávat se za důvěryhodné zařízení

Bezpečnostní experti našli novou chybu v komunikačním protokolu Bluetooth, která umožňuje hackerům vydávat se za důvěryhodné zařízen. Ve své zprávě varují, že se odhalený bezpečnostní nedostatek týká několika miliard zařízení, využívajících tento způsob komunikace.

Nově objevená díra v protokolu například umožňuje hackerům oklamat chytrý telefon tak, aby se připojil k jejich přístroji, napodobujícímu důvěryhodné zařízení. Dobrou zprávou je, že ke zmírnění rizika musí výrobci provést relativně malé změny.

Díra v Bluetooth

Na bezpečnostní nedostatek přišli odborníci ze Švýcarského federálního technologického institutu v Lausanne. Metodu útoku označili jako Bluetooth Impersonation Attacks (BIAS) a v kostce jde o předstírání identity jiného zařízení.

Chyba souvisí s technologií Bluetooth Classic, která podporuje dva typy bezdrátového přenosu dat mezi zařízeními: základní Basic Rate (BR) a rozšířený Enhanced Data Rate (EDR). K úspěšnému provedení je nutné, aby se zařízení útočníka a oběti nacházela ve vzájemném dosahu.

Akademici vysvětlují, že „specifikace Bluetooth obsahuje zranitelnosti, které umožňují provádět útoky předstíráním identity během navazování zabezpečeného připojení. Mezi takové zranitelnosti patří absence povinného vzájemného ověřování, příliš liberální přepínání rolí a downgrade ověřovací procedury.“

Jednoduchý útok

V úvodní fázi musí útočník odposlechnout komunikaci mezi zařízeními – například mezi telefonem a bezdrátovými sluchátky – a zjistit jejich adresy. Následně se hacker připojí a vydává se za jedno ze zařízení. Chyba mu umožní číst informace z cílového zařízení nebo do něj přenášet data.

Úspěchu je dosaženo napodobením důvěryhodného zařízení a předstíráním, že podporuje pouze jednostranné ověření, což je nejnižší úroveň zabezpečení komunikačního protokolu Bluetooth. K provedení stačí levná technika například v podobě počítače Raspberry Pi.

Experti ve svém příspěvku uvádějí, že tento postup ověřili na třiceti zařízeních vybavených 28 různými Bluetooth čipy. Na seznamu se objevuje několik modelů smartphonů od společností Apple, Nokia, Samsung a Google, či notebooky značek HP a Lenovo.

S ohledem na tato zjištění zavedla organizace Bluetooth SIG, která dohlíží na vývoj technologie Bluetooth, řadu změn v základní specifikaci protokolu. Jejich cílem je „vyjasnit, kdy je povoleno přepínání rolí, vyžadování vzájemného ověřování starším typem autentizace a doporučení kontrolovat typ šifrování, aby nedošlo ke snížení kvality zabezpečeného připojení.“

Váš názor Další článek: Jak na dálku přistupovat k datům na NASu: Hlavně bezpečně! [seriál]

Témata článku: Google, Apple, Bezpečnost, Lenovo, Hacking, Raspberry Pi, Samsung, Bluetooth, Nokia, Švýcarsko, Odposlech, Protokol, Bezpečnostní nedostatek, Ověřování, Bluetooth SIG, BIAS, Lausanne, Předstírání, Hacker, Zranitelnost, Basic Rate, Zařízení, Přepínání, EDR, Zabezpečené připojení


Určitě si přečtěte

Čím nahradit Total Commander: 11 správců souborů nejen pro profíky

Čím nahradit Total Commander: 11 správců souborů nejen pro profíky

** Total Commander je fernomén mezi správci souborů ** Našli jsme 11 povedených alternativ ** Zvládnou to samé a ke všemu jsou většinou zadarmo

Karel Kilián | 77

Nový Apple Macbook Air je levnější, má větší SSD a vrací se k tradiční klávesnici

Nový Apple Macbook Air je levnější, má větší SSD a vrací se k tradiční klávesnici

** Nový MacBook Air opravuje nejzásadnější chyby dosavadní verze ** Dostal lepší klávesnici, výkonnější procesor a 256GB SSD ** Apple navíc snížil ceny

Martin Miksa | 53


Aktuální číslo časopisu Computer

Megatest 24 PC zdrojů

Jak využít umělou inteligenci

10 špičkových sluchátek s ANC

Playstation 5 vs Xbox Series X