Bezpečnost | Hacking | Bluetooth

Nově odhalená zranitelnost v Bluetooth dovoluje hackerům vydávat se za důvěryhodné zařízení

Bezpečnostní experti našli novou chybu v komunikačním protokolu Bluetooth, která umožňuje hackerům vydávat se za důvěryhodné zařízen. Ve své zprávě varují, že se odhalený bezpečnostní nedostatek týká několika miliard zařízení, využívajících tento způsob komunikace.

Nově objevená díra v protokolu například umožňuje hackerům oklamat chytrý telefon tak, aby se připojil k jejich přístroji, napodobujícímu důvěryhodné zařízení. Dobrou zprávou je, že ke zmírnění rizika musí výrobci provést relativně malé změny.

Díra v Bluetooth

Na bezpečnostní nedostatek přišli odborníci ze Švýcarského federálního technologického institutu v Lausanne. Metodu útoku označili jako Bluetooth Impersonation Attacks (BIAS) a v kostce jde o předstírání identity jiného zařízení.

Chyba souvisí s technologií Bluetooth Classic, která podporuje dva typy bezdrátového přenosu dat mezi zařízeními: základní Basic Rate (BR) a rozšířený Enhanced Data Rate (EDR). K úspěšnému provedení je nutné, aby se zařízení útočníka a oběti nacházela ve vzájemném dosahu.

Akademici vysvětlují, že „specifikace Bluetooth obsahuje zranitelnosti, které umožňují provádět útoky předstíráním identity během navazování zabezpečeného připojení. Mezi takové zranitelnosti patří absence povinného vzájemného ověřování, příliš liberální přepínání rolí a downgrade ověřovací procedury.“

Jednoduchý útok

V úvodní fázi musí útočník odposlechnout komunikaci mezi zařízeními – například mezi telefonem a bezdrátovými sluchátky – a zjistit jejich adresy. Následně se hacker připojí a vydává se za jedno ze zařízení. Chyba mu umožní číst informace z cílového zařízení nebo do něj přenášet data.

Úspěchu je dosaženo napodobením důvěryhodného zařízení a předstíráním, že podporuje pouze jednostranné ověření, což je nejnižší úroveň zabezpečení komunikačního protokolu Bluetooth. K provedení stačí levná technika například v podobě počítače Raspberry Pi.

Experti ve svém příspěvku uvádějí, že tento postup ověřili na třiceti zařízeních vybavených 28 různými Bluetooth čipy. Na seznamu se objevuje několik modelů smartphonů od společností Apple, Nokia, Samsung a Google, či notebooky značek HP a Lenovo.

S ohledem na tato zjištění zavedla organizace Bluetooth SIG, která dohlíží na vývoj technologie Bluetooth, řadu změn v základní specifikaci protokolu. Jejich cílem je „vyjasnit, kdy je povoleno přepínání rolí, vyžadování vzájemného ověřování starším typem autentizace a doporučení kontrolovat typ šifrování, aby nedošlo ke snížení kvality zabezpečeného připojení.“

Váš názor Další článek: Jak na dálku přistupovat k datům na NASu: Hlavně bezpečně!

Témata článku: Bezpečnost, Google, Apple, Samsung, Hacking, Bluetooth, Lenovo, Nokia, Raspberry Pi, Švýcarsko, Odposlech, Ověřování, Protokol, Bluetooth SIG, Předstírání, Zabezpečené připojení, Hacker, Přepínání, Lausanne, Enhanced Data Rate, Bezpečnostní nedostatek, Vývoj technologie, BIAS, Basic Rate, Zranitelnost



25 nejlepších filmových parodií, které můžete vidět. Víme, kde je najdete online

25 nejlepších filmových parodií, které můžete vidět. Víme, kde je najdete online

Filmové parodie jsou divácky velmi vděčné a mezi filmaři oblíbené. Tvůrci v nich mohou totiž zcela beztrestně vykrádat cizí díla a v jejich nápodobě popustit uzdu své fantazii. Vybrali jsme nejlepší zahraniční i české parodie.

Jaromír PukMarek Čech
Filmy, které musíte vidět