- PVSM.RU - https://www.pvsm.ru -

Bluetooth десятилетиями связывал наши устройства «по воздуху» — от беспроводных наушников до умных замков. Но за это время протокол пережил ряд катастрофических уязвимостей: от BlueBorne, позволяющей атаковать устройства без единого клика, и цепочки дыр в BLE Secure (KNOB, BLESA и другие) ломало защиту на корню.
Как же за эти годы эволюционировали механизмы безопасности, чтобы сегодня Bluetooth оставался надёжным фундаментом для миллиардов устройств? Подробности — далее.
Bluetooth опирается на простую, но эффективную схему: контроллер отвечает за всё, что связано с передачей и приёмом радиосигнала в диапазоне 2,4 ГГц, а хост берёт на себя стек протоколов, управление соединениями и взаимодействие с приложениями. Между ними действует унифицированный интерфейс HCI, благодаря которому модуль одной фирмы «дружит» с драйверами другой и поддерживается в самых разных операционных системах.
Классический Bluetooth, иногда называемый BR/EDR, работает сразу на 79 каналах и поддерживает непрерывное соединение со скоростью до нескольких мегабит в секунду. Именно он лежит в основе беспроводных наушников и потокового аудио. Появившийся в 2010 году Bluetooth Low Energy (BLE) отказался от «постоянного» потока радиосообщений и переключился на 40 каналов для коротких, энергосберегающих передач — идеальный вариант для фитнес-браслетов, датчиков и прочих «умных» устройств. Сегодня повсеместно применяются dual-mode-чипы, в которых реализованы оба подхода, так что одно и то же устройство может одновременно транслировать музыку и собирать данные с датчиков. Это для того, чтобы вы могли слушать любимый плейлист и считать калории на фитнес-браслете во время пробежки.
Маленькая историческая справка. Выпуск Bluetooth начался в 1999 году с версии 1.0, где скорость ограничивалась 721 Кбит/с. С выходом Bluetooth 2.0 в 2004 году появился EDR — Enhanced Data Rate, позволивший увеличить пропускную способность до 2,1 Мбит/с. В 2009-м вышла версия 3.0 с «быстрым каналом» HS, который через подхватывающий Wi-Fi расширял скорость до 24 Мбит/с. Революцию принёс Bluetooth 4.0, где впервые появился Low Energy — и ещё до конца десятилетия BLE стал стандартом для интернета вещей. Позднее, с семейством Bluetooth 5.x, дальность связи выросла до сотни метров, выросла скорость передачи в BLE-режиме, добавились support mesh-сетей и шифрование рекламных пакетов. С 2025 года SIG перешла на двухразовый цикл релизов, что позволяет быстрее получать новшества и исправления.
Безопасность Bluetooth также не стояла на месте. Первые соединения защищались простым PIN-кодом, уязвимым к подслушиванию. В версии 2.1 ввели Secure Simple Pairing с обменом ключами по алгоритму Эллиптической Кривой (ECDH), и атаки «man-in-the-middle» стали маловероятны. В актуальных спецификациях BLE добавлены механизмы шифрования, а также поддержка шифрования данных на уровне рекламных пакетов и сервисов (например, LE GATT Security и Encrypted Advertising Data в 5.4), что отвечает стандартам безопасности для медицинских и промышленных устройств.
BlueBorne, обнаруженная в 2017 году, стала одной из самых масштабных атак на стек Bluetooth. Эта уязвимость касалась реализации L2CAP в Bluetooth-стеке на Android, iOS, Windows и Linux. Для атаки не требовалось никакого действия пользователя: устройство с включённым протоколом и в зоне досягаемости злоумышленника (~10 м) + соединение сопряжённое и не в режиме обнаружения = проблемы.
Атакующий мог через открытые L2CAP-сокеты запустить произвольный код или выстроить «man-in-the-middle» без какого-либо взаимодействия с пользователем. Оценки показывали: более 5 млрд устройств оставались под угрозой, включая смартфоны, ноутбуки, IoT-гаджеты и медицинские приборы.
Были обнаружены уязвимости в коде Bluetooth платформ Android, iOS, Linux и Windows:
Набор из 8 отдельных уязвимостей разбивается на группы по платформе и типу.
Уязвимость RCE ядра Linux - CVE-2017-1000251
Уязвимость утечки информации о стеке Bluetooth (BlueZ) в Linux - CVE-2017-1000250
Уязвимость утечки информации Android - CVE-2017-0785
Уязвимость Android RCE №1 - CVE-2017-0781
Уязвимость Android RCE №2 - CVE-2017-0782
Bluetooth Pineapple в Android — логическая ошибка CVE-2017-0783
Bluetooth Pineapple в Windows — логическая ошибка CVE-2017-8628
Уязвимость RCE в протоколе Apple Low Energy Audio - CVE-2017-14315
KNOB (Key Negotiation of Bluetooth, 2019). Уязвимость в классическом BR/EDR-режиме позволяла злоумышленнику на этапе согласования ключей заставить обоюдно согласовать минимально возможную длину ключа шифрования — вплоть до одного байта. После этого перебирали ключ за пару секунд, получая полный доступ к трафику и возможность его подмены. KNOB затронула контроллеры от Intel, Broadcom, Apple, Qualcomm и других, а обновить их прошивку не всегда было технически или организационно просто.
BLESA (Bluetooth Low Energy Spoofing Attack), обнаруженная в 2020 году, стала серьёзным вызовом для BLE-экосистемы. Проблема возникла при повторном подключении BLE-устройств (re-pairing), когда ваши телефоны или другая техника после разрыва соединения переподключаются без проверки. Недостаточная проверка аутентичности позволяла внедрить «злоумышленника» в поток данных после разрыва связи. Злоумышленник мог подменить легитимное устройство и внедриться в трафик, реализовав Man-in-the-Middle атаку. Наиболее уязвимыми оказались «always-on» носимые устройства, где обновления прошивки редки. Оценки указывали на более миллиарда затронутых устройств и десятки тысяч приложений.
BlueZ и Windows SPP (2023–2024). В Linux-стеке BlueZ учёные нашли брешь, через которую постороннее устройство могло эмулировать ввод с клавиатуры и мыши, если приёмник находился в режиме обнаружения. В Windows продолжили появляться RCE-уязвимости в SPP-профиле, позволяющие запускать произвольный код через Bluetooth без участия пользователя — серьёзный риск для домашних и корпоративных ПК.
Каждая из этих уязвимостей стала толчком к усилению стандартов Bluetooth: ужесточению процедур паринга, расширению криптографических механизмов и обязательному обновлению прошивок на уровне контроллера, операционной системы и приложений. Давайте об этом поподробнее.
Начиная с версии 2.1 + EDR Bluetooth отказался от уязвимых PIN-кодов и перешёл на протокол Secure Simple Pairing (SSP) с обменом ключей по алгоритму Elliptic Curve Diffie–Hellman. Вместо статичного пароля теперь каждое соединение генерирует собственный симметричный ключ, причём сам процесс спаривания может проходить в одном из четырёх режимов: «Just Works» (минимум взаимодействия), «Numeric Comparison» (сравнение числовых значений на экранах), «Passkey Entry» (ввод кода) или «Out-of-Band» через внешний канал, например NFC.
Ещё один шаг вперёд сделал Bluetooth 4.1, введя Secure Connections — ту же криптографию на базе эллиптической кривой P-256, но с улучшениями совместимости и производительности.
Для BLE-устройств в стандарте 4.2 появился LE Secure Connections, гарантирующий, что даже бюджетные датчики и смарт-браслеты используют тот же ECDH-обмен ключами и защиту целостности сообщений на основе AES-CMAC и AES-CCM. При этом механизм не допускает «понижения» безопасности: уязвить соединение, вернувшись к старым, слабым методам спаривания, невозможно.
Показательный пример — компания Nordic Semiconductor, один из мировых лидеров в производстве Bluetooth-чипов для IoT и носимой электроники. В своём флагманском SoC nRF52840 [4] Nordic реализовала полную поддержку LE Secure Connections с ECDH на кривой P-256 и аппаратным AES-CCM для защиты целостности данных . Этот чип используется в сотнях «умных» гаджетов. Массовое внедрение решений Nordic показывает, как индустрия переходит на новую модель безопасности BLE, окончательно отказываясь от устаревших и уязвимых методов спаривания.
Наконец, режим Authenticated LE Secure Connections вводит обязательное подтверждение пользователем: на обоих устройствах отображается код, который нужно проверить или ввести вручную. Это физически исключает MITM-атаки, поскольку злоумышленнику пришлось бы одновременно получить контроль над обоими экранами. Плюс, все алгоритмы в этой цепочке соответствуют требованиям FIPS, что делает современный Bluetooth надёжным даже для самых критичных применений.
Обновление безопасности Bluetooth на практике выглядит куда более хаотично, чем хочется. На Android, Google традиционно первее всех выпускает патчи: с BlueBorne это сработало — в августе 2017-го исправления ушли производителям, а в сентябрьском «Security Patch» уже появились на Pixel и Nexus. Но дальше всё зависит от каждого вендора. Флагманы Samsung и Huawei получали апдейты за пару недель, а бюджетные смартфоны, Android Wear и большинство IoT-датчиков оставались уязвимыми месяцами или вовсе не дожидались патча. Фрагментация платформы и отсутствие единого централизованного механизма означают, что даже в 2020-х серьёзные дыры, вроде CVE-2020-0022, исправляются только в новых прошивках — пользователям старых устройств рекомендуют просто выключать Bluetooth. Звучит как шутка, чтобы не столкнуться со скамом в интернете, не пользуйтесь интернетом.
У Apple с релизами исправлений дела обстоят лучше: патчи выходят быстро и охватывают актуальные модели, но не всегда одновременно для всех поколений iPhone. В случае с KNOB обновление для iOS появилось чуть позже Android-патча, да и подробностей об изменениях в коде Apple почти не публикует. Пользователи новых iPhone защищены, а владельцы устройств двух-трёхлетней давности всё ещё могут остаться в игноре.
Особая боль — мир IoT. Большинство смарт колонок, фитнес-браслетов и сенсоров либо не умеют сами обновлять прошивку «по воздуху», либо вендоры просто не потрудились выпустить патчи для старых моделей. Так миллионы гаджетов годами работают с известными уязвимостями, создавая невидимые «дыры» в безопасности домашних и корпоративных сетей.
В ближайшие годы Bluetooth продолжит наращивать уровень защиты, опираясь на новые возможности спецификаций 5.3, 5.4 и следующих ревизий.
С появлением Bluetooth 5.3 хост наконец получил контроль минимального размера ключа шифрования на уровне хоста.Благодаря команде Set Min Encryption Key Size и обновлённому событию Encryption Change Event, хост может не только задать минимально допустимый размер ключа, но и мгновенно получать информацию о текущем уровне защиты соединения. Это прямой ответ на уязвимость KNOB: злоумышленник больше не сможет навязать слабый ключ и безнаказанно прослушивать трафик. Особенно это важно для медицинских сенсоров, корпоративных ноутбуков и любых устройств, работающих с конфиденциальными данными.
Следующим шагом стал Bluetooth 5.4, где впервые ввели Encrypted Advertising Data — шифрование даже тех пакетов, которые передаются в broadcast-режиме без установки соединения. Теперь данные электронных ценников или меток IoT нельзя будет так просто перехватить или подделать. Появился и механизм Periodic Advertising with Responses (PAwR): устройства обмениваются данными по расписанию, сохраняя энергию, а новая LE GATT Security Levels Characteristic позволяет, как любят говорить «на лету» сверять, соответствует ли текущее соединение заданным уровням защиты.
Для крупных сетей, например в умных зданиях или на производстве, работает отдельная модель безопасности Bluetooth Mesh. Каждый узел в mesh-сети имеет свои ключи для управления и передачи, регулярные процедуры обновления ключей и возможность белого/чёрного списка. Даже если один из узлов окажется скомпрометирован, вред ограничится только его локальной областью, а вся сеть останется защищённой.
А в самом ближайшем будущем стоит ждать интеграции аппаратных токенов в процесс спаривания. Представьте, что при подключении новой гарнитуры вам нужно будет подтвердить действие «физическим» FIDO-ключом или смарт-картой — это полностью исключит риски MITM и фишинга на этапе сопряжения и органично впишется в подход Zero Trust. Звучит конечно странновато, но кто знает куда мы придём.
Bluetooth прошёл путь от простых PIN-кодов к мощному криптографическому стеку. Несмотря на громкие провалы, сообщество и индустрия оперативно усиливали защиту. Главный вывод последних лет таков: нельзя рассчитывать, что «железо» или сам стандарт дадут гарантию навсегда. Настоящая безопасность Bluetooth строится на трёх китах — удобстве для пользователя, регулярных обновлениях и внимании к деталям. И, самое главное, на быстром обучении: каждую найденную уязвимость Bluetooth-сообщество умеет превращать в очередной драйвер прогресса всей индустрии.
© 2025 ООО «МТ ФИНАНС»
Автор: About_it
Источник [6]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/mobilnyie-ustroystva/423785
Ссылки в тексте:
[1] Источник: https://www.oreilly.com/library/view/getting-started-with/9781491900550/ch01.html#configurations
[2] Источник: https://francozappa.github.io/project/knob/
[3] Источник: https://www.usenix.org/system/files/woot20-paper21-slides-wu.pdf
[4] SoC nRF52840: https://www.nordicsemi.com/Products/nRF52840
[5] Источник: https://nl.mouser.com/ProductDetail/Nordic-Semiconductor/nRF52840-DK?qs=F5EMLAvA7IA76ZLjlwrwMw%3D%3D
[6] Источник: https://habr.com/ru/companies/ruvds/articles/917044/?utm_campaign=917044&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.