Yeni Bluetooth saldırısı başka cihazları taklit etmenizi sağlıyor. Ulusal Bilgi Sistemleri Güvenliği Ajansı’ndan (ANSSI) uzmanları, Bluetooth Core ve Mesh Profile spesifikasyonlarında, bir saldırganın eşleştirme sırasında başka bir cihazın kimliğine bürünmesine ve ayrıca ortadaki adam saldırıları başlatmasına izin veren sorunlar bulunduğunu söyledi. (aynı kablosuz ağın kapsama alanı içindeyken)
Bluetooth Özel İlgi Grubu’ndan (Bluetooth SIG) uzmanlar tarafından keşfedilen yedi hatanın hepsinin ayrıntılı bir açıklaması ve bunların ortadan kaldırılması için öneriler zaten yayınlanmıştı.
CERT/CC’ye göre Android Açık Kaynak Projesi (AOSP), Cisco, Intel, Red Hat, Microchip Technology ve Cradlepoint ürünleri bu sorunlardan en azından bazılarına karşı savunmasız durumda. Yaklaşık iki düzine başka üretici, ürünlerinin etkilenmediğini doğruladı. Yaklaşık 200 diğer tedarikçiden gelen çözümler savunmasız olabilir. Ancak kesin durumları hala bilinmiyor.
AOSP geliştiricilerinin halihazırda Android cihazları etkileyen CVE-2020-26555 ve CVE-2020-26558 güvenlik açıkları için düzeltmeler üzerinde çalıştığı bildiriliyor. Yamalar, bir sonraki Android güvenlik bültenine dahil edilmelidir.
Cisco ayrıca ürünlerini etkileyen CVE-2020-26555 ve CVE-2020-26558 sorunlarını çözmek için çalışıyor. Şirket, bu güvenlik açıklarını PSIRT-0503777710 olarak takip ediyor.
Yeni Bluetooth saldırısı başka cihazları taklit etmenizi sağlıyor. Bluetooth SIG uzmanları, CVE-2020-26555’i kullanmak için “saldırganın bir saldırı başlatmadan önce savunmasız Bluetooth cihazının adresini tanımlayabilmesi gerektiğini açıklıyor. Saldırgan başarılı olursa bilinen bir bağlantı anahtarıyla eşleştirmeyi tamamlayabilecek. Savunmasız aygıtla şifreli bir bağlantı kurabilecek ve eski eşleştirmeyi destekleyen uzak bir aygıtla eşleştirme yoluyla kullanılabilen tüm profillere erişebilecek.”
CVE-2020-26558 sorununa gelince, saldırganın iki eşleştirilmiş Bluetooth cihazının menzili içinde olması ve cihazlardan birinin kimliğini kendi cihazında doğrulaması gerekir. Ancak bu saldırı, cihazlar arasında başarılı bir şekilde bağlantı kurmaz ve tam teşekküllü bir MitM saldırısını önler.