2 คะแนน โดย GN⁺ 2023-12-17 | 1 ความคิดเห็น | แชร์ทาง WhatsApp

ช่องโหว่ข้ามการยืนยันตัวตนของบลูทูธ

  • พบช่องโหว่ข้ามการยืนยันตัวตนในหลาย Bluetooth stack ที่ทำให้สามารถเชื่อมต่อและฉีดคีย์อินพุตได้โดยไม่ต้องมีการยืนยันจากผู้ใช้
  • ผู้โจมตีสามารถเชื่อมต่อกับอุปกรณ์ที่มีช่องโหว่ผ่านบลูทูธที่ยังไม่ผ่านการยืนยันตัวตน และฉีดคีย์อินพุตเพื่อทำสิ่งต่างๆ เช่น ติดตั้งแอป รันคำสั่งตามอำเภอใจ และส่งข้อความ
  • การโจมตีนี้ไม่ต้องใช้อุปกรณ์ฮาร์ดแวร์พิเศษ และสามารถทำได้จากคอมพิวเตอร์ Linux ที่ใช้อะแดปเตอร์บลูทูธทั่วไป โดยรายละเอียดช่องโหว่และสคริปต์พิสูจน์แนวคิดจะเปิดเผยในงานประชุมภายหลัง

Android

  • พบช่องโหว่ในอุปกรณ์ Android ต่อไปนี้: Pixel 7(Android 14), Pixel 6(Android 13), Pixel 4a(5G)(Android 13), Pixel 2(Android 11), Pixel 2(Android 10), Nexus 5(Android 6.0.1), BLU DASH 3.5(Android 4.2.2)
  • แพตช์ความปลอดภัยวันที่ 2023-12-05 ช่วยบรรเทาช่องโหว่ใน Android 11-14 ส่วน Android 4.2.2-10 ยังไม่มีการแก้ไข
  • กำหนดการเปิดเผย: รายงานต่อ Google เมื่อ 2023-08-05, เปิดเผยเมื่อ 2023-12-06

Linux/BlueZ

  • พบช่องโหว่ใน Ubuntu เวอร์ชันต่อไปนี้: Ubuntu 18.04, 20.04, 22.04, 23.10
  • ตามข้อมูลจาก Google, ChromeOS ไม่ได้รับผลกระทบ แม้จะไม่ได้ทดสอบ ChromeOS แต่ดูเหมือนว่าการตั้งค่า BlueZ ของมันช่วยบรรเทาช่องโหว่นี้ได้
  • BlueZ บรรเทาช่องโหว่นี้ด้วยแพตช์ต่อไปนี้: https://git.kernel.org/pub/scm/…
  • กำหนดการเปิดเผย: รายงานต่อ Canonical เมื่อ 2023-08-10, รายงานต่อ Bluetooth SIG เมื่อ 2023-09-25, เปิดเคสกับ CERT/CC เมื่อ 2023-10-02, เปิดเผยเมื่อ 2023-12-06

macOS

  • พบช่องโหว่ในอุปกรณ์ต่อไปนี้: 2022 MacBook Pro(MacOS 13.3.3, M2), 2017 MacBook Air(macOS 12.6.7, Intel)
  • Lockdown Mode ไม่สามารถป้องกันการโจมตีนี้ได้
  • กำหนดการเปิดเผย: รายงานต่อ Apple เมื่อ 2023-08-01, เปิดเผยเมื่อ 2023-12-06

iOS

  • พบช่องโหว่ในอุปกรณ์ต่อไปนี้: iPhone SE(iOS 16.6)
  • Lockdown Mode ไม่สามารถป้องกันการโจมตีนี้ได้
  • กำหนดการเปิดเผย: รายงานต่อ Apple เมื่อ 2023-08-04, เปิดเผยเมื่อ 2023-12-06

คำแถลงจากผู้ผลิต

  • Google: ได้ส่งมอบการแก้ไขสำหรับปัญหาที่ส่งผลต่อ Android 11 ถึง 14 ให้กับ OEM ที่ได้รับผลกระทบแล้ว อุปกรณ์ Pixel ที่ยังอยู่ในระยะซัพพอร์ตทั้งหมดจะได้รับการแก้ไขนี้ผ่านการอัปเดต OTA เดือนธันวาคม

ความเห็นของ GN⁺

  • งานวิจัยนี้มีข้อค้นพบสำคัญที่หักล้างสมมติฐานทั่วไปเกี่ยวกับความปลอดภัยของอุปกรณ์บลูทูธ โดยแสดงให้เห็นว่าแม้บลูทูธจะถูกมองว่าปลอดภัย แต่ในความเป็นจริงยังมีช่องโหว่อย่างการฉีดคีย์อินพุตอยู่
  • ช่องโหว่ที่พบในหลายแพลตฟอร์ม (Android, Linux, macOS, iOS) เตือนให้ผู้ใช้ตระหนักถึงความเสี่ยงแฝงของเทคโนโลยีที่ใช้อย่างแพร่หลาย และเน้นย้ำความสำคัญของงานวิจัยด้านความปลอดภัย
  • บทความนี้เป็นกรณีศึกษาที่น่าสนใจซึ่งอธิบายให้ทั้งนักพัฒนาซอฟต์แวร์และฮาร์ดแวร์เห็นว่าทำไมจึงต้องคำนึงถึงความปลอดภัยตั้งแต่ช่วงเริ่มต้นของการออกแบบ และยังส่งเสริมการทำงานร่วมกับชุมชนนักวิจัยด้านความปลอดภัยด้วย

1 ความคิดเห็น

 
GN⁺ 2023-12-17
ความคิดเห็นจาก Hacker News
  • คำแนะนำมาตรการความปลอดภัยสำหรับผู้ใช้ Android และ Linux

    • แนะนำให้ผู้ใช้ Android ปิดการใช้งาน Bluetooth เมื่อไม่ได้ใช้ และติดตั้งอัปเดตความปลอดภัยล่าสุด
    • แนะนำให้ผู้ใช้ Linux เปิดใช้การตั้งค่า ClassicBondedOnly=true ในไฟล์ /etc/bluetooth/input.conf และรีสตาร์ตบริการ Bluetooth
    • ข้อมูลเกี่ยวกับ macOS และ iOS ยังไม่ชัดเจน
  • ข้อมูลเกี่ยวกับช่องโหว่ Bluetooth บน Windows ยังมีไม่เพียงพอ

    • จำเป็นต้องมีคำอธิบายว่าเหตุใด Windows จึงไม่ถูกกระทบจากช่องโหว่นี้
    • ต้องการข้อมูลเกี่ยวกับลักษณะเชิงสถาปัตยกรรมของ Bluetooth stack บน Windows หรือการตั้งค่าด้านความปลอดภัย
    • เนื่องจาก Windows มีส่วนแบ่งตลาดสูงและคาดว่าผู้ดูแลระบบจำนวนมากจะให้ความสนใจ จึงสำคัญที่จะต้องมีข้อมูลที่เกี่ยวข้อง
  • เสียงตอบรับเชิงบวกต่อการแก้ไขช่องโหว่ของการเชื่อมต่อเสียงไร้สาย

    • ในสถานการณ์ที่การเชื่อมต่อเสียงแบบกายภาพบนสมาร์ตโฟนหายไปและการเชื่อมต่อไร้สายกลายเป็นหลัก การแก้ไขช่องโหว่นี้จึงมีความสำคัญ
  • สถานะการแก้ไขช่องโหว่ Bluetooth บน macOS และ iOS

    • แจ้งว่าช่องโหว่นี้ได้รับการแก้ไขแล้วใน macOS 14.2 และ iOS 17.2
  • คำถามเกี่ยวกับหลักการทำงานของช่องโหว่ Bluetooth

    • ขอคำอธิบายโดยละเอียดเกี่ยวกับช่องโหว่ที่หลอก state machine ของโฮสต์ Bluetooth ให้จับคู่กับคีย์บอร์ดปลอมโดยไม่ต้องมีการยืนยันจากผู้ใช้
  • ความกังวลด้านความปลอดภัยของผู้ใช้ UBPorts Pinephone

    • ในฐานะผู้ใช้ UBPorts Pinephone มีการแสดงความกังวลว่าอาจมีช่องโหว่ด้านความปลอดภัยมากกว่า iOS/Android
  • สถานะการแก้ไขช่องโหว่ Bluetooth บน Arch Linux

    • แจ้งว่าช่องโหว่นี้ได้รับการแก้ไขแล้วใน Arch Linux ตั้งแต่ bluez 5.70-2
  • ความเข้าใจผิดเกี่ยวกับความปลอดภัยของ Bluetooth และช่องโหว่ที่มีอยู่จริง

    • มีการแชร์ประสบการณ์เกี่ยวกับสมมติฐานที่ผิดว่า Bluetooth ปลอดภัย และช่องโหว่การฉีดคีย์สโตรกที่มีอยู่จริง
  • ประสบการณ์เกี่ยวกับช่องโหว่ของการเชื่อมต่อ USB

    • มีการตั้งข้อสงสัยว่าเคยพบว่าหากเสียบคีย์บอร์ดเข้ากับพอร์ต "สำหรับชาร์จเท่านั้น" ก็ยังใช้งานได้ และสงสัยว่าสิ่งนี้สามารถถูกนำไปใช้โจมตีจริงได้หรือไม่
  • ข้อมูลเกี่ยวกับช่องโหว่ที่เกี่ยวข้องกับ USB Rubber Ducky

    • มีการแชร์ข้อมูลเกี่ยวกับ USB Rubber Ducky ที่ใช้วิธีแอบอ้างเป็นคีย์บอร์ด Bluetooth และส่งคีย์สโตรกด้วยความเร็วเหนือมนุษย์