Apples lappet en Bluetooth-utnyttelse slik at en angriper kan brute-force parring med enhetene dine

En stor sårbarhet oppdaget i den trådløse Bluetooth-protokollen, offisielt anerkjent av Bluetooth Special Interest Group (SIG), har blitt lappet av Apple i de siste iOS-, macOS-, watchOS- og tvOS-oppdateringene til iPhone, iPad, Mac, Apple Watch og Apple TV-enheter.

En fix ble implementert i iOS 12.4, watchOS 5.3, tvOS 12.4 og macOS Mojave 10.14.6 oppdateringer utgitt 22. juli 2019. Et par sikkerhetsoppdateringer som ble gitt ut samme dag brakte disse rettelsene til eldre Mac-maskiner drevet av macOS High Sierra 10.13.6 og macOS Sierra 10.12.6.

I følge Apples relevante støttedokumenter kan en angriper i en privilegert nettverksposisjon være i stand til å avskjære Bluetooth-trafikk på grunn av et inndatvalideringsproblem som eksisterte i Bluetooth-spesifikasjonen. "Dette problemet ble adressert med forbedret inndatavalidering," bemerket iPhone-produsenten i en oppdatering 13. august til sikkerhetsdokumentene.

Apple krediterer forskere Daniele Antonioli fra SUTD, Singapore, Dr. Nils Ole Tippenhauer fra CISPA, Tyskland og prof. Kasper Rasmussen ved University of Oxford, England.

Slik kan denne feilen utnyttes, som forklart av 9to5Mac:

Bluetooth opererer på bakgrunn av at begge enhetene må samtykke i tilkoblingen. Den ene sender en forespørsel, og den andre må godta den. En utveksling av offentlige nøkler bekrefter identiteten til enhetene og krypteringsnøkler genereres for tilkoblingen, og sikrer at de er sikre. Bluetooth-sikkerhetsfeilen betyr at en angriper kan forstyrre krypteringsoppsettet og tvinge en mye kortere krypteringsnøkkel - helt ned til en enkelt oktett, tilsvarende et enkelt tegn. Det gjør det da enkelt å prøve alle mulige krypteringsnøkler for å etablere forbindelsen.

Bluetooth SIG har mer i sikkerhetsvarselet:

Siden ikke alle Bluetooth-spesifikasjoner krever en minimum lengde på krypteringsnøkkelen, er det mulig at noen leverandører kan ha utviklet Bluetooth-produkter der lengden på krypteringsnøkkelen som brukes på en BR / EDR-tilkobling, kan angis av en angripende enhet ned til en enkelt oktett.

I tillegg identifiserte forskerne at selv i tilfeller der en Bluetooth-spesifikasjon foreskrev en minimum nøkkellengde, finnes det Bluetooth-produkter i feltet som foreløpig ikke utfører det nødvendige trinnet for å bekrefte at den forhandlede krypteringsnøkkelen oppfyller minimumslengden. I slike tilfeller der en angripende enhet var vellykket med å stille krypteringsnøkkelen til en kortere lengde, kunne den angripende enheten deretter sette i gang et brute force-angrep og ha en større sannsynlighet for å lykkes med å sprekke nøkkelen og deretter kunne overvåke eller manipulere trafikk.

Alle selskaper som lager Bluetooth-aktiverte produkter er blitt bedt av Bluetooth SIG om å utstede programvareoppdateringer for å forkorte det tilgjengelige tidsvinduet for en forfalsket tilkobling, noe som skal beskytte seg mot slike utnyttelser. Organisasjonen har også oppdatert Bluetooth-spesifikasjonen for å kreve at sammenkoblingsnøkler for sammenkobling har minst syv oktetter.

Jeg er glad Apple har løst dette sikkerhetsproblemet.

Som en industristandard når det gjelder utveksling av data mellom enheter over korte avstander ved bruk av UHF-radiobølger med kort bølgelengde, har Bluetooth absolutt sin rettferdige del av problemene. Protokollens allestedsnærværende betyr en kritisk feil som oppdages i spesifikasjonene, krever en industriinnsats for å lappe på tvers av plattformer og enheter.

Faktisk tok Bluetooth SIG øyeblikkelig tiltak etter å ha lært om problemet ved å oppdatere den offisielle Bluetooth-spesifikasjonen på en slik måte som skulle forhindre at sårbarheten utnyttes i naturen over hundrevis av millioner Bluetooth-verter og tilbehør.

Apple bør også berømmes for å klemme feilen før den hadde en sjanse til å ødelegge.

På et relatert notat, er en annen Bluetooth-sårbarhet, oppdaget tilbake i juli, det mulig å spore noen enheter, inkludert iOS, macOS og Microsoft-produkter. Apple har ennå ikke utstedt en løsning for den utnyttelsen, men bør i løpet av en nær fremtid, hvis historien er noe å gå.

I 2015 ble Cupertino tech gigant et promoterende medlem av Bluetooth SIG og fikk stemmerett slik at den burde være i stand til å svare på slike trusler på en riktig måte.

Er du glad for at Apple har nøytralisert akkurat denne angrepsvektoren?

Gi oss beskjed ved å legge igjen en kommentar nedenfor.