Исследователи Даниель Антониоли (Daniele Antonioli), Нильс Оле Типпенхауэр (Nils Ole Tippenhauer) и Каспер Расмуссен (Kasper Rasmussen) обнаружили в протоколе Bluetooth серьезную уязвимость, которая подвергает совместимые устройства риску взлома.
Найденная уязвимость, названная «согласование ключа» (Key Negotiation of Bluetooth, KNOB) связана с шифрованием подключения Bluetooth BR/EDR и позволяет взломать обмен зашифрованными сообщениями, передающимися через Bluetooth. Официальное название уязвимости CVE-2019-9506.
Эксплойт позволяет злоумышленнику вмешаться во время сопряжения двух устройств и сделать ключ шифрования соединения настолько коротким, что потом устройства подвержены атаке методом простого перебора. Уязвимость Bluetooth состоит в отсутствии минимальной длины ключа и возможности сделать его очень коротким.
В дальнейшем злоумышленник может отслеживать и управлять трафиком между устройствами. Поскольку уязвимость касается непосредственно протокола Bluetooth, то подвержены ей все устройства, поддерживающие этот тип соединения, включая смартфоны, колонки, часы и тому подобное.
Для использования уязвимости понадобится только личное устройство, поддерживающее Bluetooth, при чем вмешаться в соединение можно совершенно незаметно для жертв. Конечно, есть и условия: оба устройства должны использовать соединение Bluetooth BR/EDR (Bluetooth Classic), а злоумышленник во время соединения должен находиться в зоне действия Bluetooth, имея возможность перехватывать, изменять и передавать измененные сообщения, при этом блокируя прямой канал.
Исследователи уже проверили 17 моделей контроллеров, поддерживающих Bluetooth, и все 17 оказались подвержены уязвимости.
На данный момент крупные производители выпустили соответствующие обновления для своих устройств, а организация Bluetooth SIG внесла изменения в спецификации протокола. Пользователям рекомендуется установить обновление, как только оно станет доступно для устройства.