Zamuti BT ranjivost koja hakerima omogućuje povezivanje s obližnjim uređajima

Blutoth-napad

Nedavno otkrivena ranjivost u bežični standard Bluetooth bi hakerima mogao omogućiti povezivanje s uređajima daljinski u određenom području i pristupite korisničkim aplikacijama.

Ranjivost, tzv Blurtooth, detaljno je opisano prije nekoliko dana od strane industrijskog tijela Bluetooth SIG koji nadgleda razvoj standarda. A je li taj bluetooth pronađen u milijardama uređaja širom svijeta, od pametnih telefona do IoT uređaja "Internet stvari".

Ranjivost Blurtooth-a Otkrili su ga istraživači s EPFL École Polytechnique Fédérale de Lausanne i Sveučilišta Purdue u Švicarskoj.

U svijetu potrošačke tehnologije obično se koristi za napajanje veza kratkog dometa za zadatke poput uparivanja bežičnih slušalica s telefonom.

Ali Bluetooth također podržava prijenos podataka većega dometa na udaljenostima do nekoliko stotina metara, što je raspon koji bi hakeri mogli iskoristiti koristeći Blurtooth za pokretanje napada.

Ranjivost iskorištava slabost u načinu na koji Bluetooth provjerava sigurnost veza.

Uobičajeno, korisnik mora ručno odobriti zahtjev za povezivanjem prije nego što je njegov uređaj povezan s drugim sustavom, ali Blurtooth dopušta zaobilaženje ove obrane.

Budući da je haker ili netko s dovoljno znanja iskoristiti ranjivost  može konfigurirati zlonamjerni sustav da se lažno predstavlja kao Bluetooth uređaj koje je korisnik već imao odobrenkao što su njihove bežične slušalice i pristup aplikacijama s omogućenim Bluetoothom na korisničkom stroju.

Blurtooth napadi temelje se na ugrađena Bluetooth sigurnosna značajka poznata kao CTKD. Obično je ova funkcija koristi se za pomoć u šifriranju veza. No, haker bi ga mogao iskoristiti kako bi dobio ključ za provjeru autentičnosti prethodno odobrenog uređaja, što je ono što omogućuje varanje legitimnih krajnjih točaka i na taj način zaobilazak potrebe da korisnik odobri dolazne veze.

Ograničeni bežični domet Bluetootha smanjuje prijetnju koju predstavlja ranjivost. Dva izdanja pogođene tehnologije, Low Energy i Basic Rate, podržavaju veze samo na udaljenostima do približno 300 stopa. Ali raširena podrška za ta dva Bluetooth izdanja na potrošačkim uređajima znači da bi velik broj terminala mogao biti potencijalno ranjiv.

Industrijsko tijelo za Bluetooth SIG je to izjavio neki uređaji koji koriste verzije To utječe na Bluetooth 4.0 do 5.0. Najnovija verzija 5.2, koja još uvijek nije široko prihvaćena, očito nije ranjiva, dok verzija 5.1 ima određene ugrađene značajke koje proizvođači uređaja mogu omogućiti za blokiranje Blurtooth napada.

Na sigurnosnom odzivu Bluetooth SIG Reklo je da "komunicira široko" detalje o ranjivosti s proizvođačima uređaja kako bi ubrzao odgovor industrije. Grupa "potiče ih da brzo integriraju potrebne zakrpe". Još nije jasno kada će zakrpe biti dostupne ili koji će ih uređaji trebati.

Bluetooth SIG objavio je sljedeću izjavu u petak:

Željeli bismo dati neko pojašnjenje o ranjivosti BLURtooth. Početna javna izjava Bluetooth SIG-a naznačila je da bi ranjivost mogla utjecati na uređaje koji koriste verzije 4.0 do 5.0 glavne Bluetooth specifikacije.

Međutim, to je sada popravljeno tako da označava samo verzije 4.2 i 5.0. Također, ranjivost BLURtooth ne utječe na sve uređaje koji koriste ove verzije.

Da bi mogao biti otvoren za napad, uređaj mora istodobno podržavati i BR / EDR i LE, podržavati izvođenje ključeva za međusobni transport i na isti način iskoristiti peering i izvedene ključeve. Rješenje ovog problema opisano je u Bluetooth osnovnoj specifikaciji 5.1 i novijim, a Bluetooth SIG preporučio je članovima s ranjivim proizvodima da tu promjenu ugrade u starije dizajne, kad je to moguće.

Na kraju se spominje da korisnici mogu pratiti je li njihov uređaj primio zakrpu za napade BLURtooth provjerom firmvera i napomena o izdanju operativnog sustava za  CVE-2020-15802.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.