Bluetooth Spoofing Bug Affects Billions of IOT Devices

Recommendation: Install device software updates

21/09/2020
CVE
חשיבות
מושפעים מרכזיים
Bluetooth 4.0 or 5.0 technology (Android, IOS, Linux)

המלצה:

לבצע עדכוני תוכנה לעיתים קרובות למכשירים שבבעלותכם הפרטית והעסקית, בבית ובעבודה.

מידע על החולשה:

ב10 בספטמבר 2020 פורסמה הצהרה על ידי גוף הבקרה העולמי Bluetooth SIG (Special Interest Group), על עצם קיום חולשה במנגנון הBluetooth בתפוצה של מאות מיליוני מכשירי IOT (Internet Of Things – מכשירים פיזיים, "Things", המאופשרים לתקשר בעזרת כתובת IP/סנסור/תוכנה/וכדו') בעולם כולו.

החולשה מתייחסת למנגנון ה Cross-Transport Key Derivation (CTKD) אשר קיים במכשירים התומכים בפרוטוקולי Basic Rate/Enhanced Data Rate (BR/EDR) - פרוטוקולים המאפשרים העברת נתונים מהירה בין מכשירים תוך התבססות בתוכנת הBluetooth המוכרת (קיים מגרסת Bluetooth 2.0), ופרוטוקול Bluetooth Low Energy (LE) - אשר אחראי על יעילות השימוש בסוללת המכשירים המתקשרים ביניהם בעזרת תקשורת הBluetooth (קיים מגרסת Bluetooth 4.0).

כידוע, בזמן ששני מכשירים דיגיטליים (או יותר) נמצאים בטווח לחיבור אוטו' בקישוריות Bluetooth, וידוע שכבר ביצעו בעבר התחברות בין שני המכשירים הללו על גבי חיבור ה- Bluetooth, לצורך נוחות השימוש, אין דרישה לאישור התחברות מחדש בין המכשירים השונים בעוד שנוצר long-term secret key המאפשר יצירת קישוריות מתמשכת גם לאחר התחברות מחודשת בין המכשירים (מלבד זאת שבשני המכשירים, רכיב הBluetooth יהיה דולק ובטווח הגיוני לחיבור).

אמחיש לכם את הנושא בפשטות לפני שנמשיך הלאה:

ביומיום שלנו אנו מכירים סיטואציות רבות בהם אנחנו מתחברים באופן אוטומטי למכשירים שונים בקישוריות הBluetooth, לדוגמא, התחברות לדיבורית שברכב באופן מיידי בעת שהתחלנו נסיעה, התחברות לרמקולים הביתיים, לאוזניות בזמן שאנו עושים ספורט או בחיבור המחשב הנייד בעבודה למקרן או לטלוויזיה חכמה תומכת חיבור Bluetooth ועוד..

ממחקר שפורסם בחודש אוגוסט האחרון (אוגוסט 2020), נראה שניתן לנצל חולשה במנגנון ההתחברות בין הרכיבים השונים על גבי פרוטוקול ה- Bluetooth Low Energy (BLE) בשכבת הקישוריות (Link Layer) שהוזכר בתחילה.

כאמור, משום שלא נדרשת אינטראקציה עם המשתמש לאישור התחברות המכשירים בתקשורת מבוססת Bluetooth, קיים long-term secret key (מפתח התקשרות בין המכשירים, הנשמר לטווח הארוך) המאפשר המשך התקשרות בין הרכיבים ברשת. ניתן לזייף מכשיר BLE (Bluetooth Low Energy Device) אשר מחקה את אחד המכשירים שהיה מקושר בעבר לרכיב שלנו ודוחה בכוונה תחילה את בקשת ההתחברות של הClient המנסה להתחבר אליו בדרך אינטואיטיבית. התחזות למכשיר דומה ברשת מתאפשר מכיוון שהמידע על המכשירים עובר באופן גלוי בתקשורת הBluetooth, ומכאן שניתן לקבל את כלל המזהים של המכשירים ברשת – פרוטוקולים, מזהי רשת, כתובת הMAC (הכתובת הפיזית של הרכיב) ועוד..

סיבת דחיית בקשת ההתחברות מצד התוקף הינה בשל חוסר מפתח ההצפנה (Secret Key) שהיה קיים בין הלקוח למכשיר המקורי שאליו התוקף מנסה להתחקות (שזהו הערך היחידי שהתוקף לא יכול להשיג בדרך ההתחזות שבה הוא מנסה לפעול).

לאחר שבקשת ההתחברות נדחית, התוקף ממשיך לשלוח בקשות ומידע מזויף ללקוח, מתחזה לשרת המספק שירות/מידע שגוי למשתמשים המקושרים אליו, ובכך מנצל את הקישוריות שלו עם הלקוח בשליחת מידע זדוני אליו.

לסיכום המאמר, נמחיש את אופן התקיפה האופציונאלית בשני האיורים הבאים:

באיור הבא (מקור) ניתן לראות התחברות ע"ב תקשורת Bluetooth תקינה של שני מכשירים ברשת (לקוח מול שרת). בנוסף, אפשר לזהות עפ"י הבקשה הראשונה של הלקוח כי מדובר בתקשורת שהייתה קיימת בעבר, ורק נדרש כרגע לחדשה עפ"י בקשת הלקוח.

לעומת זאת, באיור הבא (מקור) ניתן לראות התחברות זדונית של שני מכשירים ברשת (לקוח מול תוקף המחקה את פעולות השרת שראינו מעלה). גם כאן, נוכל לזהות עפ"י הבקשה הראשונה של הלקוח שמדובר בתקשורת שהייתה קיימת בעבר, אך בשונה מהמקרה הקודם, התוקף שולח מידע זדוני אל הלקוח משום שלא קיים מפתח הצפנה עפ"י הנדרש. בתגובה, הלקוח, שלא מזהה את התחזות התוקף, מקבל את המידע הזדוני אשר יכול להביא להשתלטות של התוקף על מכשיר הלקוח או לגניבת מידע מהלקוח מבלי שיבחין בזאת לעולם.

מתוך הנאמר במאמר וכפי שניתן להבין, קשה מאוד להבין/לדעת מי הוא רכיב לגיטימי ומהימן להתחברות מחודשת עימו. לכן, המלצתי מורכבת משלושה חלקים:

1. כיבוי Bluetooth כשאין צורך בו - כאשר אין שימוש בקישוריות Bluetooth, נכון לכבות את האופציה לזיהוי המכשיר שלכם ברשת (גם חוסך מן הסוללה לא מעט).
2. ווידוא קישוריות למכשיר ידוע - בזמן שאתם מתחברים באופן אוטומטי למכשירים שונים בעזרת קישוריות Bluetooth, שימו לב שאם משהו לא מסתדר כפי שרציתם, יכול להיות שסתם מדוברת בתקלה קטנה, אך אם זה לא העניין, תחשבו לכיוון החשדני ובו מישהו מתחזה לרכיב שאליו ניסיתם להתחבר. לכן, התחברו שנית למכשיר בעזרת סיסמא או PIN במידה ונדרש (כל זאת בכדי לחדש את הקשר עם הרכיב הנדרש).
3. עדכון תוכנה עיתי - וודאו שהמכשירים שלהם עוברים את עדכוני התוכנה המומלצים אליהם ע"י היצרניות השונות אחת לכמה זמן (עדכוני תוכנה לטלפונים, למחשבים הניידים ולשאר הרכיבים שלכם בבית ובעבודה).

במקרה שלנו, משום שמדובר בחולשה שנמצאה על גבי חומרה פיזית (צ'יפ ה-Bluetooth), בשונה ממערכות, אפליקציות ומערכות הפעלה שונות, אין אפשרות לבצע עדכון תוכנתי ספציפי לחולשות בשכבת החומרה. לכן, כפי שציינתי, מומלץ לשים לב לעדכונים המומלצים של יצרניות המכשירים שבבעלותכם וכמובן שלדאוג לעדכן את המכשירים באופן קבוע.

מקור פרסום החולשה:

The Hacker News
נכתב ע״י Shlomi Halif

Security Engineer

פוסטים נוספים

30/11/2020
VMware Vulnerabilities

חברת VMware הינה בין חברות הוירטואליזציה הגדולות בעולם. בתקופה האחרונה אנו למדים על חולשות רבות במוצריה השונים בעלי חומרה קריטית אחר יכולות לפגוע בארגון, בפעילות העסקית שלו ואף באמינותו. חברת VMware שיחררה פתרונות "יצירתיים"
ו-Patches מתאימים לצורך מיגור החולשות.
במאמר זה נתרכז בשני CVEs שונים אשר מהווים חולשות קריטיות שפורסמו בחודש האחרון.

17/11/2020
Microsoft November 2020 - fix for Windows zero-day

מיקרוסופט הפיצה השבוע את העדכון אבטחה החודשי CVE-2020-17807 אשר נועד לתקן פרצות אבטחה אשר נתגלו מאז העדכונים האחרונים.

חלק מפרצות האבטחה נתגלו ע"י חוקרי גוגל מפרויקט Zero-Days Google וחלקם מקושרות לפוגעניות אשר היו קיימות בדפדפן כרום ובמקביל במערכות הפעלה Windows OS הן למחשבים והן לשרתים.

09/11/2020
Security Default Feature

עוברים לשימוש בשירותיAzure AD כספק הזהויות בענן?
הוסיפו הגדרות Security Defaults כבסיס אבטחתי ראשוני לפני הוספת שאר יכולות האבטחה ב- Azure!

מנף את העסק שלך בזמן שאתה מגן על הדברים החשובים

בוא נדבר על מערך האבטחה שלך
הירשם לניוזלטר
נשלח לך מייל שבועי שיעזור לך לשפר רמת האבטחה שלך, ומדי פעם גם קצת תקשורת שיווקית, בהתאם למדיניות הפרטיות שלנו.
lockplusunlockunlock-altcopyrightcross linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram