Cihazları Etkileyecek Yeni Bluetooth Güvenlik Açığı 'BLESA'

Cihazları Etkileyecek Yeni Bluetooth Güvenlik Açığı ‘BLESA’

HaberAbi 19 Eyl 2020 Mobil 1.518  5

Bluetooth Güvenlik Açığı ‘BLESA’ saldırısı, çoğu eşleştirme işleminde bulunan önceki güvenlik açıklarından farklı olarak, genellikle göz ardı edilen Bluetooth yeniden bağlanma sürecinin ardından gerçekleşir.

Milyarlarca akıllı telefon, tablet, dizüstü bilgisayar ve IoT aygıtı, yaz boyunca açıklanan yeni bir güvenlik açığına karşı savunmasız olan Bluetooth yazılım yığınlarını kullanıyor.

Dosya adı BLESA (Bluetooth Low Energy Spoofing Attack), Bluetooth düşük enerji (BLE) protokolü çalıştıran müdafa etkisinde bırakır cihazlar.
BLE, orijinal Bluetooth (Klasik) standardının daha ince bir sürümüdür, sadece Bluetooth bağlantılarını olabildiğince uzun süre canlı tutarken pil gücünü korumak için tasarlanmıştır. Pil tasarrufu elde eden özellikleri nedeniyle, BLE son on yılda büyük ölçüde benimsenmiş ve hemen hemen tüm pille çalışan cihazlarda hemen hemen her yerde bulunan bir teknoloji haline gelmiştir.
Bu geniş çaplı benimsemenin bir sonucu olarak, güvenlik araştırmacıları ve akademisyenler de BLE’yi yıllar boyunca güvenlik açıkları için onlarca kere araştırdılar ve çoğu zaman büyük problemler buldular .

Cihazları Etkileyecek Yeni Bluetooth Güvenlik Açığı 'BLESA'

BLUETOOTH “YENİDEN BAĞLANMA” SÜRECİ İNCELENDİ

Bununla beraber, BLE güvenlik mevzularında önceki tüm araştırmaların büyük çoğunluğu nerede ise tamamen eşleştirme sürecine odaklanmış ve BLE protokolünün büyük parçalarını görmezden gelmiştir.

Purdue Üniversitesi’ndeki bir araştırma projesinde, yedi akademisyenden oluşan bir ekip, BLE protokolünün gmeşhurk BLE işlemlerinde çok önemli bir rol oynayan ancak güvenlik problemlerı için nadiren analiz edilen bir bölümünü araştırmak için yola çıktı.

Çalışmaları “yine bağlanma” sürecine odaklandı . Bu işlem, iki BLE cihazının (istemci ve sunucu) eşleştirme işlemi esnasında birbirini doğrulamasından sonrasında gerçekleşir.

Tekrar bağlantılar , Bluetooth cihazları menzil dışına çıktığında ve daha sonrasında yine kapsama alanına girdiğinde gerçekleşir. Normalde, yeniden bağlanırken, iki BLE cihazı, eşleştirme işlemi sırasında birbirlerinin kriptografik anahtarlarını denetim etmeli ve tekrar bağlanmalı ve BLE aracılığıyla veri alışverişine devam etmelidir.

Ancak Purdue araştırma ekibi, resmi BLE spesifikasyonunun tekrar bağlanma sürecini tanımlayacak kadar güçlü bir dil içermediğini bulduğunu söylemiş oldu. Sonuç olarak, iki sistemik sorun, yazılım tedarik zincirinin aşağısında BLE yazılım uygulamalarına girmiştir:

  • Aygıtın tekrar bağlanması esnasında kimlik doğrulama , mecburi yerine isteğe bağlıdır .
  • Kullanıcının cihazı, iletilen verilerin kimliğini doğrulamak için IoT aletinı zorlayamazsa, kimlik doğrulama potansiyel olarak atlatılabilir .

Bu iki mesele, BLESA ataksı için kapıyı açık bırakır – yakındaki bir saldırganın yeniden bağlanma doğrulamalarını atlaması ve yanlış bilgilerle bir BLE cihazına sahte veriler göndermesi ve insan operatörlerini ve otomatikleştirilmiş süreçleri hatalı kararlar almaya sevk etmesi. Aşağıda bir BLESA saldırısının önemsiz bir demosuna bakın.

İşte gördüğümüz bu iki hata, BLESA saldırısı için kapıyı aralıyordu. Hackerlar, BLE’deki hatalar nedeniyle yeniden bağlanma doğrulamalarını atlatarak cihaza sahte veriler gönderebiliyorlardı. Hatanın nasıl bir saldırıya yol açtığınaysa yukarıda yer alan ve araştırmacılar tarafından çekilen videoya bakabilirsiniz.

Araştırmacılar tarafından yapılan açıklamaya göre BLE’de bulunan bu açık şu ana kadar gerçek anlamda hackerlar tarafından kullanılmadı. Araştırmacılar, BlueZ (Linux tabanlı IoT cihazları), Fluoride (Android) ve iOS BLE yığınlarının BLESA saldırısına karşı savunmasız olduğunu keşfetti. Öte yandan Windows cihazlar bu saldırıya karşı dayanıklıydı.

BLESA saldırısıyla ilgili ek ayrıntılar ” BLESA: Bluetooth Düşük Enerjili Yeniden Bağlantılara Karşı Sahte Saldırılar ” başlıklı bir makalede [ PDF ,  PDF ] mevcuttur. Bildiri, Ağustos ayında USENIX WOOT 2020 konferansında sunuldu. Purdue ekibinin sunumunun bir kaydı aşağıda yer almaktadır.

Apple, Haziran 2020 itibarıyla CVE-2020-9770 ismiyle hitap edilen açığı kapattı. Fakat araştırmacılar, geçtiğimiz ay yayınladıkları makalelerinde Android BLE’nin test ettikleri cihazlarda (Google Pixel XL) hâlâ savunmasız olduğunu açıkladı. BlueZ geliştirici ekibiyse BLESA saldırısının önüne geçmek için önlem alacağını belirtti.

HarmonyOS İşletim Sistemli Huawei P50 Serisi Tanıtıldı
HarmonyOS İşletim Sistemli Huawei P50 Serisi Tanıtıldı
Poco M3 Pro 5G inceleme
Poco M3 Pro 5G inceleme
Küresel Çip Sıkıntısı, iPhone Üretimini de Etkiliyor
Son 3 Ayda En Fazla Satan Akıllı Telefon Markaları Açıklandı

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.