Blurtooth ist eine BT-Sicherheitsanfälligkeit, mit der Hacker eine Verbindung zu Geräten in der Nähe herstellen können

Blutooth-Angriff

Eine kürzlich offenbarte Sicherheitslücke in der drahtlose Standard Mit Bluetooth können Hacker eine Verbindung zu Geräten herstellen Remote in einem bestimmten Bereich und Zugriff auf Benutzeranwendungen.

Die Sicherheitslücke, genannt Blurtooth wurde vor einigen Tagen vom Branchenverband Bluetooth SIG detailliert beschrieben die die Entwicklung des Standards überwacht. Und ist, dass Bluetooth in Milliarden von Geräten auf der ganzen Welt zu finden ist, von Smartphones bis zu IoT-Geräten "Internet der Dinge".

Blurtooths Verwundbarkeit Es wurde von Forschern der EPFL École Polytechnique Fédérale de Lausanne und der Purdue University in der Schweiz entdeckt.

In der Welt der Verbrauchertechnologie wird es häufig verwendet, um Kurzstreckenverbindungen für Aufgaben wie das Koppeln von drahtlosen Headsets mit einem Telefon zu versorgen.

Bluetooth unterstützt aber auch die Datenübertragung mit größerer Reichweite in Entfernungen von bis zu mehreren hundert Fuß, eine Reichweite, die Hacker mit Blurtooth nutzen könnten, um Angriffe zu starten.

Die Sicherheitsanfälligkeit nutzt eine Schwachstelle in der Art und Weise aus, wie Bluetooth die Sicherheit von Verbindungen überprüft.

Normalerweise muss ein Benutzer eine Verbindungsanforderung manuell genehmigen, bevor sein Gerät mit einem anderen System verbunden wird. Mit Blurtooth kann diese Verteidigung jedoch umgangen werden.

Da ein Hacker oder jemand mit genügend Wissen die Sicherheitslücke auszunutzen  kann ein bösartiges System so konfigurieren, dass es sich als Bluetooth-Gerät ausgibt dass der Benutzer bereits hatte genehmigtB. die drahtlosen Kopfhörer und der Zugriff auf Bluetooth-fähige Anwendungen auf dem Computer des Benutzers.

Blurtooths Angriffe basieren auf eine integrierte Bluetooth-Sicherheitsfunktion, bekannt als CTKD. Normalerweise ist diese Funktion Es wird verwendet, um Verbindungen zu verschlüsseln. Ein Hacker könnte es jedoch ausnutzen, um den Authentifizierungsschlüssel eines zuvor genehmigten Geräts zu erhalten. Dies ermöglicht es, legitime Endpunkte zu fälschen und so die Notwendigkeit zu umgehen, dass der Benutzer eingehende Verbindungen genehmigt.

Die begrenzte drahtlose Reichweite von Bluetooth verringert die Bedrohung durch Sicherheitslücken. Die beiden betroffenen Technologie-Editionen Low Energy und Basic Rate unterstützen nur Verbindungen über Entfernungen von bis zu 300 Fuß. Die weit verbreitete Unterstützung für diese beiden Bluetooth-Editionen auf Consumer-Geräten bedeutet jedoch, dass eine große Anzahl von Terminals potenziell anfällig sein kann.

Der Branchenverband für Bluetooth SIG gab das an Einige der Geräte verwenden die Versionen Bluetooth 4.0 bis 5.0 sind betroffen. Die neueste Version 5.2, die noch nicht weit verbreitet ist, ist anscheinend nicht anfällig, während Version 5.1 bestimmte integrierte Funktionen enthält, mit denen Gerätehersteller Blurtooth-Angriffe blockieren können.

An der Sicherheitsaufforderung wird Bluetooth SIG Es heißt, es kommuniziere Details der Sicherheitslücke mit Geräteherstellern, um die Reaktion der Branche zu beschleunigen. Die Gruppe "ermutigt sie, die erforderlichen Patches schnell zu integrieren." Es ist noch nicht klar, wann die Patches verfügbar sein werden oder welche Geräte sie benötigen.

Die Bluetooth SIG hat am Freitag folgende Erklärung veröffentlicht:

Wir möchten einige Erläuterungen zur Sicherheitsanfälligkeit von BLURtooth geben. In der ersten öffentlichen Erklärung der Bluetooth SIG wurde darauf hingewiesen, dass die Sicherheitsanfälligkeit Geräte betreffen kann, die die Versionen 4.0 bis 5.0 der wichtigsten Bluetooth-Spezifikation verwenden.

Dies wurde jedoch behoben, um nur die Versionen 4.2 und 5.0 anzuzeigen. Die BLURtooth-Sicherheitsanfälligkeit betrifft nicht alle Geräte, die diese Versionen verwenden.

Um potenziell angreifbar zu sein, muss ein Gerät sowohl BR / EDR als auch LE gleichzeitig unterstützen, die Ableitung von Cross-Transport-Schlüsseln unterstützen und Peering und abgeleitete Schlüssel auf bestimmte Weise nutzen. Die Lösung für dieses Problem ist in der Bluetooth-Basisspezifikation 5.1 und höher beschrieben. Die Bluetooth SIG hat Mitgliedern mit anfälligen Produkten empfohlen, diese Änderung nach Möglichkeit in ältere Designs zu integrieren.

Schließlich wird erwähnt, dass Benutzer verfolgen können, ob ihr Gerät einen Patch für BLURtooth-Angriffe erhalten hat, indem sie die Versionshinweise zur Firmware und zum Betriebssystem überprüfen  CVE-2020-15802.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.