A közelmúltban nyilvánosságra hozott biztonsági rés a vezeték nélküli szabvány A Bluetooth lehetővé teheti a hackerek számára, hogy csatlakozzanak az eszközökhöz távolról egy bizonyos területen, és hozzáférhet a felhasználói alkalmazásokhoz.
A sebezhetőséget, az ún A Blurtooth-t néhány napja részletezte a Bluetooth SIG ipari testület aki felügyeli a szabvány fejlesztését. És ez az, hogy a bluetooth készülékek milliárdjaiban található meg világszerte, az okostelefonoktól kezdve az IoT-eszközökig, a "dolgok internetéig".
Blurtooth sebezhetősége Az EPFL École Polytechnique Fédérale de Lausanne és a svájci Purdue Egyetem kutatói fedezték fel.
A fogyasztói technológia világában általában rövid hatótávolságú kapcsolatok táplálására használják olyan feladatokhoz, mint például a vezeték nélküli fülhallgatók párosítása telefonhoz.
De a Bluetooth támogatja a nagyobb hatótávolságú adatátvitelt akár több száz láb távolságban is, ezt a tartományt a hackerek kihasználhatják a Blurtooth segítségével támadások indításához.
A biztonsági rés kihasználja azt a gyengeséget, ahogy a Bluetooth ellenőrzi a kapcsolatok biztonságát.
Általában a felhasználónak manuálisan kell jóváhagynia a csatlakozási kérelmet, mielőtt eszközét egy másik rendszerhez kapcsolnák, de a Blurtooth lehetővé teszi ennek a védelemnek a kijátszását.
Mivel egy hacker vagy valaki megfelelő tudással hogy kihasználják a sérülékenységet beállíthat egy rosszindulatú rendszert egy Bluetooth-eszköz megszemélyesítéséhez hogy a felhasználó már megtette jóváhagyottmint például a vezeték nélküli fejhallgatójuk és a hozzáférés a Bluetooth-kompatibilis alkalmazásokhoz a felhasználó gépén.
Blurtooth támadásai a következőkön alapulnak beépített Bluetooth biztonsági funkció CTKD. Normális esetben ez a funkció a kapcsolatok titkosításához segít. De egy hacker kihasználhatja annak érdekében, hogy megszerezze a hitelesítési kulcsot egy korábban jóváhagyott eszközhöz, ami lehetővé teszi a jogos végpontok meghamisítását, és ezáltal a felhasználók bejövő kapcsolatok jóváhagyásának szükségességét.
A korlátozott vezeték nélküli Bluetooth hatótávolság csökkenti a sérülékenység által okozott veszélyt. Az érintett technológia két kiadása, az alacsony energiafelhasználás és az alapsebesség csak kb. 300 láb távolságokon keresztül támogatja a kapcsolatokat. De a két Bluetooth-kiadás széles körű támogatása a fogyasztói eszközökön azt jelenti, hogy számos terminál veszélyeztetett lehet.
Az ipari szerv A Bluetooth SIG azt állította néhány verziót használó eszköz A Bluetooth 4.0–5.0 érinti. A legújabb, még nem széles körben elfogadott 5.2-es verzió nyilvánvalóan nem sérülékeny, míg az 5.1-es verzió rendelkezik bizonyos beépített funkciókkal, amelyeket az eszközgyártók lehetővé tehetnek a Blurtooth támadások blokkolásában.
A biztonsági kérdésnél válassza a Bluetooth SIG lehetőséget Azt mondta, hogy "széles körben közli" a sebezhetőség részleteit az eszközgyártókkal az ipar reakciójának felgyorsítása érdekében. A csoport "arra ösztönzi őket, hogy gyorsan integrálják a szükséges javításokat". Egyelőre nem világos, hogy a javítások mikor lesznek elérhetőek, illetve melyik eszközre lesz szükségük.
A Bluetooth SIG pénteken a következő nyilatkozatot tette közzé:
Szeretnénk néhány pontosítást adni a BLURtooth sebezhetőségéről. A Bluetooth SIG kezdeti nyilvános nyilatkozata azt jelezte, hogy a biztonsági rés a fő Bluetooth-specifikáció 4.0–5.0 változatát használó eszközöket érintheti.
Ez azonban már javításra került, hogy csak a 4.2 és az 5.0 verziót jelezze. A BLURtooth biztonsági rés nem érinti az összes ilyen verziót használó eszközt.
Ahhoz, hogy potenciálisan nyitott legyen a támadásra, egy eszköznek egyszerre kell támogatnia a BR / EDR-t és az LE-t is, támogatnia kell a transzportkulcsok levezetését, valamint a peering és a származtatott kulcsokat meghatározott módon kell kihasználnia. A probléma megoldását az 5.1-es és későbbi Bluetooth alapkövetelmények ismertetik, és a Bluetooth SIG azt javasolta a sebezhető termékekkel rendelkező tagoknak, hogy ezt a változást, ha lehetséges, illesszék be a régebbi kialakításokba.
Végül megemlítjük, hogy a felhasználók nyomon követhetik, hogy eszközük kapott-e javítást a BLURtooth támadásokhoz, ellenőrizve a firmware és az operációs rendszer kiadási megjegyzéseit CVE-2020-15802.