in

Milyarlarca Bluetooth cihazı, BLESA saldırısına karşı savunmasız halde

Bluetooth güvenlik açığı BLESA saldırılarına kapı aralıyor
Bluetooth güvenlik açığı BLESA saldırılarına kapı aralıyor

Bluetooth cihazlarda keşfedilen yeni bir güvenlik açığı, BLESA isimli saldırılara karşı milyarlarca cihazı savunmasız bırakıyor. Söz konusu açık, diğer Bluetooth güvenlik açıklarından farklı olarak, yeniden bağlanma prosedürünün ardından gerçekleşiyor.

Purdue Üniversitesi’nden (ABD) bir araştırma ekibi tarafından keşfedilen yeni bir güvenlik açığı nedeniyle milyarlarca Bluetooth özellikli akıllı telefon, tablet, dizüstü bilgisayar ve IoT cihazı risk altında.

BLESA (Bluetooth Low Energy Spoofing Attack) olarak isimlendirilen yeni güvenlik açığı, BLE (Bluetooth Low Energy) protokolünü kullanan cihazları etkiliyor. BLE protokolü, klasik Bluetooth bağlantı standardının daha ince bir sürümüdür. Ve Bluetooth bağlantılarını olabildiğince canlı tutarken, pil gücünü de korumak için tasarlanmıştır.

BLE, pil tasarrufu konusunda sağladığı avantajlar sayesinde, son on yılda kitlesel olarak benimsenmiş ve neredeyse tüm cihazlarda kullanılan bir teknoloji haline gelmiştir. Bu geniş çaplı benimsemenin bir sonucu olarak, güvenlik araştırmacıları ve akademisyenler, BLE’yi güvenlik açısından yıllarca araştırmış ve bugüne kadar çok sayıda güvenlik açığı keşfetmişlerdir.

Akademisyenler Bluetooth yeniden bağlanma sürecini inceledi

Bununla birlikte, BLE güvenlik konularında önceki tüm araştırmaların büyük çoğunluğu neredeyse tamamen eşleştirme sürecine odaklanmış ve BLE protokolünün büyük parçalarını göz ardı edilmişti.

Purdue Üniversitesi’ndeki bir araştırma projesinde, yedi akademisyenden oluşan bir ekip, BLE protokolünün günlük BLE işlemlerinde çok önemli bir rol oynayan ancak güvenlik sorunları için nadiren analiz edilen bir bölümünü araştırmak için yola çıktı.

Yapılan çalışmalar ‘yeniden bağlanma’ süreçlerine odaklandı. Bu işlem iki BLE cihazının (istemci ve sunucu) eşleştirme işlemi sırasında birbirini doğrulamasından sonra gerçekleşen süreci konu aldı.

Yeniden bağlanma, Bluetooth cihazları menzil dışına çıkıp, daha sonra tekrar kapsama alanına girdiğinde, gerçekleşir. Normalde, yeniden bağlanırken, iki BLE cihazı, eşleştirme işlemi sırasında birbirlerinin kriptografik anahtarlarını kontrol etmeli ve yeniden bağlanmalı ve BLE aracılığıyla veri alışverişine devam etmelidir.

Bluetooth güvenlik açığı BLESA saldırılarına kapı aralıyor

Ancak Purdue araştırma ekibi, resmi BLE spesifikasyonunun yeniden bağlanma sürecini tanımlayacak kadar güçlü bir dil içermediğini keşfetti. BLE protokolünde yer alan bu sorunun, önemli bir Bluetooth güvenlik açığı haline geldiği ve BLESA saldırıları için kapı araladığı belirtildi.

Buna göre, Bluetooth protokollerindeki bu güvenlik açığı kullanılarak BLESA saldırıları gerçekleştirilebiliyor. Cihazın yakınında bulunan kötü niyetli bir kişi, yeniden bağlantı doğrulamasını atlayarak, yanlış bilgilerle bir BLE cihazına sahte veriler gönderip, insan operatörleri ve otomatik süreçleri hatalı kararlar almaya yönlendirebiliyor.

Söz konusu güvenlik açığı yalnızca bir kaç cihazı değil, dünya genelindeki milyarlarca cihazı etkiliyor. Bu cihazlar arasında, akıllı telefonlar, bilgisayarlar, tabletler ve IoT cihazları da yer alıyor.