Posted on: 8 Kasım 2020 Posted by: Yavuz Comments: 0

Bir araştırmacı ekibi, Bluetooth kablosuz iletişim protokolünde, akıllı telefonlar, dizüstü bilgisayarlar ve akıllı ev aygıtları gibi çeşitli cihazları Bluetooth Kimliğe Bürünme Saldırılarına (BIAS) maruz bırakan yeni bir güvenlik açığını ortaya çıkardı.

Bluetooth Classics spesifikasyonundaki kusurlar yüzünden saldırıların mümkün olduğundan, keşfi yapan ve bulgularını açıklayan Daniele Antonioli, Kasper Rasmussen ve Nils Ole Tippenhauer’a göre herhangi bir standart uyumlu Bluetooth cihazının savunmasız olması beklenebilir.

Araştırmacılar, Bluetooth protokolünün farklı sürümleriyle donatılmış popüler tüketici markalarının dizüstü bilgisayarları, tabletleri ve akıllı telefonları da dahil olmak üzere çeşitli cihazlarda güvenlik zayıflığını test etti. “28’den fazla benzersiz Bluetooth çipine (30 farklı cihaza saldırarak) BIAS saldırıları gerçekleştirdik. Yazarken, Cypress, Qualcomm, Apple, Intel, Samsung ve CSR’den yongaları test edebildik. Test ettiğimiz tüm cihazlar BIAS saldırısına karşı savunmasızdı. ”

Bluetooth Hatasından Muzdarip Cihazların Listesi:

Ekip, BIAS saldırılarının, Bluetooth’un kimlik doğrulama prosedürlerini başarılı bir şekilde atlayabilen ilk saldırı türü olduğunu söylüyor. Saldırılardaki sömürülen kusurlar arasında bütünlük koruması, şifreleme ve karşılıklı kimlik doğrulama sayılabilir.

İki cihazın eşleştirilmesi sırasında, cihazları birbirine bağlayan uzun süreli bir anahtar oluşturulur. Bunu yaptıktan sonra, güvenli bir bağlantı kurulduğunda, uzun vadeli anahtardan ve diğer genel faktörlerden çıkarılan farklı bir oturum anahtarı kullanır.

Kusur kullanarak, saldırgan, uzun süreli anahtarı bilmeden, kimlik doğrulama işleminden geçen ve diğer cihazla eşleştirilen cihazlardan birini taklit edebilir. Saldırganlar daha sonra diğer cihazdaki hassas verileri kontrol edebilir veya çalabilir.

BIAS saldırılarının nasıl çalıştığına dair bir misal aşağıdaki videoda görüntülenebilir:

Sorumlu açıklama ruhu içinde, araştırmacılar Bluetooth Özel İlgi Grubu (Bluetooth SIG) ile temasa geçti. Standartların gelişimini denetleyen organizasyon, kusuru kabul etti. Cihazınızın savunmasız olup olmadığından emin değilseniz, ekip aşağıdaki açıklamaları sunar:

“Aralık 2019’da sektöre yönelik saldırımızı açıkladıktan sonra, bazı satıcılar cihazlarındaki güvenlik açığı için geçici çözümler uygulamış olabilir. Yani, kısa yanıt: cihazınız Aralık 2019’dan sonra güncellenmediyse, muhtemelen savunmasızdır. Daha sonra güncellenen cihazlar düzeltilebilir. ”

Antonioli, Tippenhauer ve Rasmussen, 2019’da da güvenlik açığıyla ilgili bir geçmişe sahipler. Çünkü Ağustos 2019’da Bluetooth’un Anahtar Müzakere (KNOB) saldırısını bulup açıkladılar. Kombinasyonu yeni ve güçlü olarak tanımlayan böyle bir saldırı örneği belirterek, “Örneğin, saldırgan hassas bir dosyanın alıcısını taklit edebilir ve düz metni kurtarabilir veya şifrelenmiş komutlar göndererek bir kilidini taklit edebilir ve bir cihazın kilidini açabilir.”

Bu yılın başlarında, Android’in Bluetooth uygulamasında, kullanıcı etkileşimi olmadan uzaktan kod yürütülmesine izin veren kritik bir hata keşfedildi. Google, hata için bir güncelleme yayınladı.

Kaynak

Leave a Comment