Каковы наиболее важные риски при использовани Bluetooth

Россия+7 (910) 990-43-11
Обновлено: 2021-11-24

Стандарт Bluetooth, включая его недавнюю эволюцию Bluetooth Low Energy (BLE), продолжает занимать место на большом количестве устройств. Действительно, из множества стандартов связи для соединения двух устройств Bluetooth характеризуется простотой использования и возможностями, предоставляемыми самим стандартом, связывать практически всё со всем.

Но эта гибкость скрывает большие риски безопасности, как это ни парадоксально, из-за просты использования Bluetooth стало трудно реализовать его надежную защиту. Например, официальный документ, описывающий стандарт Bluetooth, имеет длину 3000 страниц, так как ассоциация производителей устройств, которая управляет стандартом, так называемая Bluetooth Special Interest Group (SGI), очень стремилась сделать Bluetooth универсальным. Но, если мы посмотрим на другой универсальный стандарт беспроводной связи – Wi-Fi, мы видим, что его руководство в десять раз короче.

Вот основные проблемы безопасности Bluetooth и способы их устранения.

Проблема универсальности Bluetooth

Bluetooth в настоящее время используется на миллиардах устройств всех типов: от ПК до фитнес-браслетов, смартфонов, планшетных компьютеров, умных автомобилей и смарт-объектов в Интернете вещей. В 2017 году компания Armis обнаружила, так называемую, уязвимость «BlueBorne», которая затронула устройства с Bluetooth-соединением и операционные системы Android, iOS, Linux и Windows.

Стандарт Bluetooth 5.0 – новый уровень беспроводной связи

В Armis произвели подсчет потенциально уязвимых устройств, и обнаружили, что таких устройств около 8,2 миллиарда(это в 2017 году – сегодня намного больше). Поэтому ясно, что первой проблемой безопасности, связанной с Bluetooth, является тот факт, что мир полон устройств Bluetooth. И каждое из них потенциально уязвимо.

Проблема простоты использования

Ещё одна вещь, которая играет против безопасности стандарта Bluetooth, – это простота использования. После включения соединения на двух устройствах просто приблизьте их и нажмите кнопку: с этого момента, пока они находятся в пределах досягаемости друг друга или соединение не отключено, они будут поддерживать связь друг с другом. Поэтому задача для хакера упрощается – достаточно заразить одной устройство и оно, по цепочке Bluetooth-сопряжений, заразит всю сеть.

Проблема усугубляется распространением Bluetooth LE, который является «легкой» версией с низким энергопотреблением для устройств с низким энергопотреблением. Настолько низким, что не может управлять достаточно надежными системами безопасности. И действительно, в последние месяцы количество попыток атаковать устройства BLE выросло в разы.

Проблема шифрования Bluetooth

Чтобы обеспечить безопасность двух устройств, которые обмениваются данными друг с другом по беспроводной связи, необходимо применять надежное шифрование.

Три тысячи страниц стандарта Bluetooth гласят, что можно использовать четыре уровня безопасности и три режима подключения. Первый уровень безопасности не обеспечивает никакого шифрования, второй обеспечивает 128-битное шифрование AES во время связи только тогда, когда устройства не сопряжены (то есть, когда вы находитесь в режиме широковещательной передачи, например, когда вы ищете устройства рядом), третий требует шифрования даже когда они сопряжены, четвертый обеспечивает более надежное шифрование: 256-битный AES.

Что касается способов подключения, первый не предусматривает сигнатуру безопасности, второй обеспечивает сигнатуру данных как в связанной, так и в непарной связи, третий – это « смешанный » режим, который используется для связи устройств в первом и втором режиме.

Учитывая всё это, становится ясно, что могут существовать Bluetooth-сертифицированные устройства с превосходной системой защиты (например, с постоянно активным 256-битным шифрованием AES), а также совершенно незащищенные устройства (без какого-либо шифрования). Оба будут иметь значок Bluetooth, и поэтому пользователь будет склонен считать их эквивалентными, не задаваясь вопросом, являются ли они безопасными устройствами или нет.

Например, в феврале 2019 года известная компания McAfee, специализирующаяся в области кибербезопасности, обнаружила серьёзную проблему безопасности в умной блокировке BoxLock, которая разблокируется и блокируется именно через Bluetooth Low Energy. Устройство было разработано для использования конфигурации BLE, называемой «Just Works Mode» (первый из режимов подключения), которая позволяет устройствам выполнять сопряжение без пароля или других криптографических средств защиты. В результате исследователи McAfee смогли подключиться ко всем умным замкам этой марки, проанализировать команды BLE устройства и отследить, кто отдал приказ разблокировки. То есть смартфон пользователя. Кроме того, BoxLock настроил эту команду в режим чтения-записи, поэтому, когда злоумышленники знали, на что нацеливаться, они могли разблокировать замок. BoxLock исправил уязвимости только после обнаружения McAfee.

Как сделать Bluetooth безопасным

Таким образом, в свете только что описанного, а также обширности и сложности стандарта Bluetooth, первый совет, который следует иметь в виду, чтобы не рисковать при использовании этого типа подключения, будьте очень осторожны при покупке устройства: мы не можем предполагать, что оно безопасно, мы должны удостовериться, что оно поддерживает криптографический режим соединения.

Учитывая, что аппаратные ключи безопасности также всё чащё используют Bluetooth, мы должны быть ещё более осторожны при покупке этих устройств для использования в качестве второго фактора аутентификации наших учетных записей в Интернете. В целом, однако,мы также должны ограничить использование соединения Bluetooth и отключать его, когда нет необходимости соединять два устройства.

Нужно проделать большую работу над стандартом, но это зависит от Bluetooth SIG. Ассоциация заявляет, что рассматривает следующее поколение ресурсов для разработчиков, включая возможность создания инструмента контроля безопасности, который программисты могут использовать для тестирования своих реализаций Bluetooth, прежде чем выпускать их на рынок. SIG также работает над улучшением работы существующих решений, публикуя имеющиеся ресурсы по более безопасной реализации стандарта, чтобы помочь разработчикам перемещаться по печально известным трём тысячам страниц.


5.0/2