Apples har lappat ett Bluetooth-utnyttjande så att en angripare kan koppla ihop parning med dina enheter

En stor sårbarhet som upptäcktes i det trådlösa Bluetooth-protokollet, officiellt erkänt av Bluetooth Special Interest Group (SIG), har lagats av Apple i de senaste iOS-, macOS-, watchOS- och tvOS-uppdateringarna till iPhone, iPad, Mac, Apple Watch och Apple TV-enheter.

En fix implementerades i iOS 12.4, watchOS 5.3, tvOS 12.4 och macOS Mojave 10.14.6 uppdateringar som släpptes 22 juli 2019. Ett par säkerhetsfixar som utfärdades samma dag förde dessa korrigeringar till äldre Mac-datorer som drivs av macOS High Sierra 10.13.6 och macOS Sierra 10.12.6.

Enligt Apples relevanta supportdokument kan en angripare i en privilegierad nätverksposition kunna avlyssna Bluetooth-trafik på grund av ett inmatningsvalideringsproblem som fanns i Bluetooth-specifikationen. "Det här problemet åtgärdades med förbättrad validering av inmatningen", konstaterade iPhone-tillverkaren i en uppdatering av säkerhetsdokumenten den 13 augusti.

Apple krediterar forskare Daniele Antonioli från SUTD, Singapore, Dr. Nils Ole Tippenhauer från CISPA, Tyskland och professor Kasper Rasmussen vid University of Oxford, England.

Så här kan felet utnyttjas, vilket förklaras av 9to5Mac:

Bluetooth fungerar utifrån att båda enheterna måste acceptera anslutningen. Den ena skickar en begäran och den andra måste acceptera den. Ett utbyte av offentliga nycklar verifierar enheternas identitet och krypteringsnycklar genereras för anslutningen, vilket säkerställer att de är säkra. Bluetooth-säkerhetsfelet innebär att en angripare kan störa krypteringsinställningen och tvinga fram en mycket kortare krypteringsnyckel - ända ner till en enda oktett, motsvarande ett enda tecken. Det gör det då enkelt att prova alla möjliga krypteringsnycklar för att upprätta anslutningen.

Bluetooth SIG har mer i sitt säkerhetsmeddelande:

Eftersom inte alla Bluetooth-specifikationer kräver en minsta krypteringsnyckellängd, är det möjligt att vissa leverantörer kan ha utvecklat Bluetooth-produkter där längden på krypteringsnyckeln som används på en BR / EDR-anslutning kan ställas in av en attackerande enhet ner till en enda oktett.

Dessutom identifierade forskarna att även i fall där en Bluetooth-specifikation kräver en minsta nyckellängd, finns det Bluetooth-produkter i fältet som för närvarande inte utför det nödvändiga steget för att verifiera att den förhandlade krypteringsnyckeln uppfyller minimilängden. I sådana fall där en attackerande enhet lyckades ställa in krypteringsnyckeln till en kortare längd, kunde den attackerande enheten sedan initiera en brute force-attack och ha en högre sannolikhet för att framgångsrikt knäcka nyckeln och sedan kunna övervaka eller manipulera trafiken.

Alla företag som tillverkar Bluetooth-aktiverade produkter har uppmanats av Bluetooth SIG att utfärda programvaruuppdateringar för att förkorta det tillgängliga tidsfönstret för en falsk anslutning, vilket bör skydda mot sådana utnyttjanden. Organisationen har också uppdaterat Bluetooth-specifikationen för att kräva att kopplingskrypteringsnycklar har minst sju oktetter.

Jag är glad att Apple har fixat den här sårbarheten.

Som en industristandard när det gäller att utbyta data mellan enheter över korta avstånd med kort våglängd UHF-radiovågor har Bluetooth verkligen sin rättvisa del av problem. Protokollets allestädes närhet innebär en kritisk brist som upptäckts i dess specifikationer kräver en branschinsats för att korrigera över plattformar och enheter.

Faktum är att Bluetooth SIG vidtog omedelbara åtgärder efter att ha lärt sig problemet genom att uppdatera den officiella Bluetooth-specifikationen på ett sådant sätt att det skulle förhindra att sårbarheten utnyttjas i naturen över hundratals miljoner Bluetooth-värdar och tillbehör..

Även Apple bör berömma för att ha klämt felet innan det hade en chans att göra förödelse.

En relaterad Bluetooth-sårbarhet, som upptäcktes redan i juli, gör det möjligt att spåra vissa enheter, inklusive iOS, macOS och Microsoft-produkter. Apple har ännu inte utfärdat en fix för den exploateringen men borde inom en snar framtid, om historien är något att gå igenom.

2015 blev Cupertino tech-jätten en främjande medlem av Bluetooth SIG och fick rösträtt så den borde kunna svara på sådana hot på ett snabbt sätt.

Är du glad att Apple har neutraliserat den här angreppsvektorn?

Låt oss veta det genom att lämna en kommentar nedan.