Jste zde

Zranitelnost Bluetooth během párování byla odstraněna

V polovině července zveřejnila speciální tým z Bluetooth organizace odstranění slabých míst zabezpečení v procesech "Secure Simple Pairing" a "Secure Connections". Výrobci již toto opatření začali implementovat do čipů a modulů.

Specifikace Bluetooth doporučuje, ale nevyžaduje, aby zařízení podporující funkce Secure Simple Pairing nebo LE Secure Connections ověřilo veřejný klíč přijatý vzduchem při párování s novým zařízením. Je možné, že někteří dodavatelé neprovádějí ověřování veřejných klíčů během párování. V takových případech by bezpečnost spojení mezi těmito zařízeními mohla být ohrožena.

Aby útok byl úspěšný, útočící zařízení by muselo být uvnitř bezdrátového dosahu dvou zranitelných zařízení Bluetooth, které procházejí párovým procesem. Útočící zařízení bude muset zachytit výměnu veřejného klíče blokováním každého přenosu, zasláním potvrzení odesílajícímu zařízení a potom vtlačit škodlivý paket do přijímajícího zařízení v úzkém časovém okně. Pokud by bylo k dispozici pouze jedno zařízení, útok by nebyl úspěšný.

Bluetooth SIG nyní aktualizovala specifikaci Bluetooth, kde bude požadovat od všech výrobců, aby produkty ověřovaly jakýkoli veřejný klíč přijatý jako součást veřejného klíče. Navíc Bluetooth SIG přidala testování této zranitelnosti do  programu Bluetooth Qualification Program. Další informace naleznete v prohlášení z koordinačního centra CERT.

Oficiální stanovisko organizace Bluetooth si můžete přečíst zde: https://www.bluetooth.com/news/unknown/2018/07/bluetooth-sig-security-update

Všechny specifikace Bluetooth od verze V2.1 + EDR až po V5.0 jsou ovlivněny touto chybou. Nejedná se o malý zásah do software, jelikož když jsem si prolistoval opravenou specifikaci „Erratum_10734_Core_Pairing_Updates_v1.0.pdf“, tak se opravy týkají všech 61 stran.

Výrobci jednotlivých zařízení jsou zodpovědní za opravu bezdrátových stacků v koncových zařízeních a přes FOTA (aktualizace firmwaru vzduchem) by měli provést tuto aktualizaci co nejdříve. Všechny Bluetooth komponenty v portfoliu Rutronik jsou schopny tuto opravu nahrát přes FOTA.

Uživatelé Bluetooth by měli zajistit, že od výrobců zařízení a operačních systémů nainstalovali nejnovější doporučené aktualizace. Výrobci již toto opatření začali implementovat do čipů a modulů.

V jakém stavu jednotlivý výrobci jsou naleznete na adrese https://rutronik-tec.com/bluetooth-security-vulnerability-status/

  • Nordic Semiconductor již od verze SDK 15 má tuto chybu odstraněnou
  • InsightSiP, Fujitsu, Murata, Garmin používají stack SDK 15 od Nordic
  • Toshiba na opravách pracuje a patch očekávají během září
  • Panasonic používá stack od Toshiby
  • ST Microelectronics stále provádí analýzu svých modulů
  •  Intel na opravách již začal a na stránkách naleznete přehled jejich modulů, kterých se to týká a upravené drivery si můžete stáhnout zde: www.intel.com/network-and-i-o/wireless-networking.html.

 

Přílohy: 
PřílohaVelikost
PDF icon erratum10734corepairingupdatesv10.pdf1.02 MB
Hodnocení článku: