Blurtooth BT haavatavus, mis võimaldab häkkeritel ühenduse luua lähedalasuvate seadmetega

Blutooth-rünnak

Hiljuti avaldatud haavatavus traadita ühenduse standard Bluetooth võib lubada häkkeritel seadmetega ühendust luua teatud piirkonnas eemalt ja pääsete juurde kasutajarakendustele.

Haavatavus, nn Blurtooth, täpsustas mõni päev tagasi tööstusharu organisatsioon Bluetooth SIG kes jälgib standardi väljatöötamist. Ja kas bluetoothi ​​leidub miljardites seadmetes kogu maailmas, alates nutitelefonidest kuni IoT-seadmeteni "asjade Internet".

Blurtoothi ​​haavatavus Selle avastasid teadlased EPFL École Polytechnique Fédérale de Lausanne'ist ja Šveitsi Purdue ülikoolist.

Tarbijatehnoloogia maailmas kasutatakse seda tavaliselt lühimaaühenduste toiteks selliste ülesannete täitmiseks nagu traadita peakomplektide sidumine telefoniga.

Kuid Bluetooth toetab ka pikemaajalist andmeedastust kuni mitusada jala kaugusel, mida häkkerid saaksid Blurtoothi ​​abil rünnakute käivitamiseks ära kasutada.

Haavatavus kasutab ära nõrkuse viisis, kuidas Bluetooth ühenduste turvalisust kontrollib.

Tavaliselt peab kasutaja ühenduse taotluse päriselt käsitsi kinnitama, enne kui tema seade teise süsteemiga linkitakse, kuid Blurtooth lubab sellest kaitsest mööda hiilida.

Kuna häkker või keegi, kellel on piisavalt teadmisi haavatavuse ärakasutamiseks  saab pahatahtlikku süsteemi konfigureerida Bluetooth-seadme esinemiseks et kasutajal oli juba olemas heaks kiidetudnagu nende traadita peakomplektid ja juurdepääs Bluetoothi ​​toega rakendustele kasutaja arvutis.

Blurtoothi ​​rünnakud põhinevad sisseehitatud Bluetoothi ​​turvafunktsioon, mida nimetatakse CTKD. Tavaliselt see funktsioon seda kasutatakse ühenduste krüptimiseks. Kuid häkker võiks seda kasutada, et saada varem heakskiidetud seadme autentimisvõtit, mis võimaldab õigustatud lõpp-punkte võltsida ja seega mööda hiilida kasutaja vajadusest sissetulevad ühendused heaks kiita.

Piiratud traadita Bluetoothi ​​leviala vähendab haavatavuse ohtu. Mõjutatud tehnoloogia kaks väljaannet - madal energia ja põhikiirus - toetavad ühendusi ainult umbes 300 jala kaugusel. Kuid nende kahe Bluetooth-väljaande laialdane tugi tarbijaseadmetes tähendab, et suur osa terminalidest võib olla potentsiaalselt haavatav.

Tööstusorganisatsioon Bluetooth SIG teatas sellest mõned seadmed, mis kasutavad versioone Mõjutatud on Bluetooth 4.0 kuni 5.0. Viimane versioon 5.2, mida pole veel laialdaselt vastu võetud, pole ilmselt haavatav, samas kui versioonil 5.1 on teatud sisseehitatud funktsioonid, mida seadme tootjad saavad blurtoothi ​​rünnakute blokeerimiseks võimaldada.

Turvaviibal Bluetooth SIG Ta ütles, et valdkonna reageerimise kiirendamiseks edastab seadmetootjad haavatavuse üksikasju laialdaselt. Grupp "julgustab neid vajalikke plaastreid kiiresti integreerima". Millal plaastrid saadaval on või millistel seadmetel neid vaja läheb, pole veel selge.

Bluetooth SIG avaldas reedel järgmise avalduse:

Tahaksime selgitada BLURtoothi ​​haavatavust. Bluetooth SIG-i esialgne avalik avaldus näitas, et haavatavus võib mõjutada seadmeid, mis kasutavad Bluetoothi ​​peamise spetsifikatsiooni versioone 4.0–5.0.

Kuid see on nüüd fikseeritud, et näidata ainult versioone 4.2 ja 5.0. Samuti ei mõjuta BLURtoothi ​​haavatavus kõiki neid versioone kasutavaid seadmeid.

Rünnakuks potentsiaalselt avatud seade peab üheaegselt toetama nii BR / EDR-i kui ka LE-d, toetama risttranspordivõtmete tuletamist ning kasutama peering- ja tuletatud võtmeid konkreetsel viisil. Selle probleemi lahendust on kirjeldatud Bluetoothi ​​põhispetsifikatsioonis 5.1 ja uuemates versioonides ning Bluetooth SIG soovitas haavatavate toodetega liikmetel võimaluse korral lisada see muudatus vanematesse kujundustesse.

Lõpuks mainitakse, et kasutajad saavad jälgida, kas nende seade on saanud BLURtoothi ​​rünnakute jaoks plaastri, kontrollides püsivara ja operatsioonisüsteemi väljalaskemärkmeid  CVE-2020-15802.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.