26.04.2024

iPhone и Android можно взломать через Bluetooth

С практической точки зрения ошибка означает, что хакер, находящийся в радиусе действия Bluetooth пораженного устройства, может получить ключи, необходимые для расшифровки того, что должно быть зашифрованными данными, — «с высокой вероятностью», по оценке US CERT. Затем хакер сможет перехватывать и расшифровывать все сообщения, посланные через Bluetooth. Сюда включены и любые данные, которые приложение или устройство отправляет по Bluetooth: от невинного уведомления до паролей, используемых в двухфакторной аутентификации, согласно описанию эксперта по безопасности Bluetooth Майка Райана.

Как объяснил в письме Forbes Лиор Ньюманн, один из двух израильских исследователей, обнаруживших сбой: «Насколько нам известно, уязвимо каждое Android-устройство (если не установлен июньский патч) и каждый аппарат с беспроводным чипом от Intel, Qualcomm или Broadcom».

Решение проблемы

Патчи для Apple входят в майское обновление мобильной операционной системы — iOS 11.4. В июне вышли патчи для всех поддерживаемых компанией версий MacOS. Ньюманн предупреждает тех, кто еще не обновил системы: «Каждое устройство iPhone c процессорами Broadcom или Qualcomm изначально уязвимо». Это относится и к последним моделям iPhone 8 и iPhone X.

iPhone и Android можно взломать через Bluetooth

На данный момент Google сообщил, что в Android and ChromeOS патчи загружены автоматически, чтобы предотвратить атаки. Поставщики Android-смартфонов Huawei и LG, сообщили, что устранили уязвимость. Однако Forbes не удалось найти подтверждение выхода патчей от других крупных производителей устройств Android, вроде Samsung и HTC.

Broadcom объявила: «Мы выпустили необходимые дополнения для наших OEM-клиентов, которые могут передать их в форме обновлений программного обеспечения конечным пользователям». Тем временем, Intel сообщила, что «разрабатывает и тестирует обновления для программного обеспечения Bluetooth, которые направлены на устранение этой проблемы в затронутых продуктах Intel. Intel рекомендует клиентам как можно скорее установить доступные обновления».

Bluetooth SIG, организация, разрабатывающая стандарт Bluetooth, выпустила обновление, которое помогло производителям разработать патч. Оно гарантирует, что проверка основных ключей осуществляется корректно.

Несмотря на патч, Bluetooth SIG попыталась преуменьшить значение уязвимости, отметив, что нападающему нужно находиться в радиусе действия двух уязвимых устройств: одного было бы недостаточно, чтобы перехватывать передаваемые между ними данные. Но Ньюманн сообщил Forbes, что «атаки относительно легко осуществимы». Полное техническое описание атак опубликовано на сайте Израильского института технологий.

Вероятно, потребуется время для того, чтобы патчи Broadcom, AOSP или Bluetooth SIG достигли мириадов моделей Android на рынке, предупредил профессор Алан Вудворд, эксперт по кибербезопасности из Университета Сюррея.

«Вопрос в том, как скоро обновления попадут к поставщикам, — сказал Вудворд. — Это хороший пример того, что простое соблюдений спецификаций не гарантирует безопасности чего-либо».

Взломанный Windows

Хотя Microsoft не вошел в список компаний, продукты которых имеют брешь, Ньюманн предупредил, что Windows уязвим к предыдущим атакам через Bluetooth. Он отметил, что Windows еще не поддерживает версию 4.2 Bluetooth и допускает подслушивание злоумышленниками через Bluetooth 4.0. Представитель Microsoft ответил, что компания устранила все бреши при работе Windows 10 с протоколами, вплоть до Bluetooth 4.2, однако не прокомментировал, как обстоят дела с предыдущими версиями.

Райан сказал, что Ньюманн прав. Но Райан заметил, что как прежние, так и новые атаки возможны, только если они происходят, когда устройства соединяются. «Представьте, что вы купили новые Bluetooth-наушники: вы подключаете их, а потом ваш телефон помнит их всегда. Если хакера не будет рядом, когда вы впервые соединяете устройства, он не сможет расшифровать никакие данные».

Перевод Натальи Балабанцевой

 

Spread the love

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *