Bluetooth hataları, saldırganların cihazları taklit etmesine izin verebilir

Sonraki hikaye
Amer Owaida

Güvenlik açıklarını gidermek için yamalar önümüzdeki haftalarda yayımlanmalıdır

Siber suçlular, Bluetooth Special Interest Group'a (SIG) göre, kimliğe bürünme saldırıları gerçekleştirmek ve eşleştirme işlemi sırasında meşru bir cihaz gibi maskelenmek için Bluetooth'taki çeşitli güvenlik açıklarından yararlanabilir.

Bluetooth Core ve Mesh Profile özelliklerini etkileyen güvenlik kusurları, Fransa'nın ulusal siber güvenlik ajansı ANSSI'deki araştırmacılar tarafından keşfedildi.

Bluetooth SIG güvenlik raporu "Araştırmacılar, eşleştirme prosedürünün her turunda eşleştirme başlatıcısı tarafından seçilen rastgele oluşturulmuş Passkey'in her bir bitini belirlemek için hazırlanmış bir dizi yanıt kullanmak için Passkey kimlik doğrulama prosedüründe bir saldırganın MITM [Man-in-the-Middle] gibi davranmasının ve bir kez tanımlandıktan sonra, bu Passkey bitlerini yanıtlayıcıyla kimliği doğrulanmış eşleştirme prosedürünü başarıyla tamamlamak için aynı eşleştirme oturumu sırasında kullanmanın mümkün olduğunu tespit etti" diyor.

Saldırıyı başarılı bir şekilde gerçekleştirmek için, failin eşleştirme prosedürüne katılan iki savunmasız Bluetooth özellikli cihazın kablosuz aralığında olması gerekir. Kimlik doğrulama işlemi tamamlandıktan sonra yanıtlayıcı cihaz, başlatıcı yerine saldırganla doğrulanır. Ancak, saldırgan, başlatan aygıtla eşleştirmek için bu yöntemi kullanamaz.

İlgili okuma: Bluetooth kusuru sayısız cihazı BIAS saldırılarına maruz bırakıyor 

ABD sertifika Koordinasyon Merkezi (CERT/CC), bir saldırganın eşleştirme protokolünü tamamlamak ve bilinen bir bağlantı anahtarını kullanarak iletişimleri şifrelemek, AuthValue olmadan kimlik doğrulaması yapmak veya hatta kaba kuvvet uygulamak için kusurlardan yararlanabileceğini açıklayan güvenlik açıkları hakkında ek ayrıntılar yayımladı.

Yamalar yolda

Yazılım ve ürün yazılımı güncellemelerinin önümüzdeki haftalarda kullanıma sunulması bekleniyor, bu nedenle kullanıcılar etkilenen üreticilerden gelen düzeltmeleri takip etmelidir.

Bu arada, Android Açık Kaynak Projesi, Cisco, Microchip Technology, Cradlepoint, Intel ve Red Hat, CERT/CC tarafından en azından bazı güvenlik açıklarından etkilenen kuruluşlar arasında yer alıyor. İlk üçü, güvenlik kusurları için yamalar veya hafifletmeler yayınlamaya çalıştıklarını doğrulayan ifadeler yayımlarken, geri kalanı henüz konuyla ilgili konuşmadı.

Hataların, gerçekte sömürülüp kullanılmadığına dair bir bilgi yok.

SIG, güvenlik açıklarını ele alan kendi önerilerini paylaştı ve üreticileri acilen yamaları yayımlamaya çağırdı.