События

В реализациях Bluetooth выявлена опасная уязвимость

Специалисты Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm.

Проблема существует из-за некорректной проверки Bluetooth-устройствами криптографических параметров, используемых при считающихся безопасными соединениями по Bluetooth. В частности, при сопряжении устройства не проверяют должным образом параметры, определяющие эллиптическую кривую, используемые для генерации открытых ключей в рамках алгоритма Диффи - Хеллмана. Данная уязвимость предоставляет возможность злоумышленнику удаленно получить доступ к ключу шифрования, используемому устройством, и перехватить и расшифровать данные, которыми обмениваются гаджеты, или внедрить вредоносные сообщения.

Проблема распространяется на стандарты Bluetooth и Bluetooth LE (паринговые процессы Secure Simple Pairing и Secure Connections).

Как пояснили представители организации Bluetooth Special Interest Group (SIG), курирующей разработку стандартов Bluetooth, для «успешной эксплуатации уязвимости вредоносное устройство должно располагаться в радиусе действия сети двух уязвимых Bluetooth-гаджетов, находящихся в процессе сопряжения». Атакующему потребуется перехватить процесс обмена открытыми ключами и отправить вредоносный пакет устройству-получателю в короткий промежуток времени. Атака работает только в случае, если уязвимости подвержены оба устройства.

Apple, Broadcom, Intel и Qualcomm подтвердили наличие уязвимости в своих драйверах и реализациях Bluetooth. Broadcom и Apple уже выпустили соответствующие исправления, когда Intel и Qualcomm намерены устранить проблему, неизвестно. Устройства Microsoft уязвимости не подвержены, исследователям не удалось выяснить, распространяется ли проблема на ОС Android, устройства Google и ядро Linux.

Протокол Диффи-Хеллмана — криптографический протокол, позволяющий двум и более сторонам получить общий закрытый ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Источник

Автор: Сергей Куприянов
24.07.2018 (18:01)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2020

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.