Blurtooth egy BT biztonsági rést, amely lehetővé teszi a hackerek számára, hogy csatlakozzanak a közeli eszközökhöz

Blutooth-támadás

A közelmúltban nyilvánosságra hozott biztonsági rés a vezeték nélküli szabvány A Bluetooth lehetővé teheti a hackerek számára, hogy csatlakozzanak az eszközökhöz távolról egy bizonyos területen, és hozzáférhet a felhasználói alkalmazásokhoz.

A sebezhetőséget, az ún A Blurtooth-t néhány napja részletezte a Bluetooth SIG ipari testület aki felügyeli a szabvány fejlesztését. És ez az, hogy a bluetooth készülékek milliárdjaiban található meg világszerte, az okostelefonoktól kezdve az IoT-eszközökig, a "dolgok internetéig".

Blurtooth sebezhetősége Az EPFL École Polytechnique Fédérale de Lausanne és a svájci Purdue Egyetem kutatói fedezték fel.

A fogyasztói technológia világában általában rövid hatótávolságú kapcsolatok táplálására használják olyan feladatokhoz, mint például a vezeték nélküli fülhallgatók párosítása telefonhoz.

De a Bluetooth támogatja a nagyobb hatótávolságú adatátvitelt akár több száz láb távolságban is, ezt a tartományt a hackerek kihasználhatják a Blurtooth segítségével támadások indításához.

A biztonsági rés kihasználja azt a gyengeséget, ahogy a Bluetooth ellenőrzi a kapcsolatok biztonságát.

Általában a felhasználónak manuálisan kell jóváhagynia a csatlakozási kérelmet, mielőtt eszközét egy másik rendszerhez kapcsolnák, de a Blurtooth lehetővé teszi ennek a védelemnek a kijátszását.

Mivel egy hacker vagy valaki megfelelő tudással hogy kihasználják a sérülékenységet  beállíthat egy rosszindulatú rendszert egy Bluetooth-eszköz megszemélyesítéséhez hogy a felhasználó már megtette jóváhagyottmint például a vezeték nélküli fejhallgatójuk és a hozzáférés a Bluetooth-kompatibilis alkalmazásokhoz a felhasználó gépén.

Blurtooth támadásai a következőkön alapulnak beépített Bluetooth biztonsági funkció CTKD. Normális esetben ez a funkció a kapcsolatok titkosításához segít. De egy hacker kihasználhatja annak érdekében, hogy megszerezze a hitelesítési kulcsot egy korábban jóváhagyott eszközhöz, ami lehetővé teszi a jogos végpontok meghamisítását, és ezáltal a felhasználók bejövő kapcsolatok jóváhagyásának szükségességét.

A korlátozott vezeték nélküli Bluetooth hatótávolság csökkenti a sérülékenység által okozott veszélyt. Az érintett technológia két kiadása, az alacsony energiafelhasználás és az alapsebesség csak kb. 300 láb távolságokon keresztül támogatja a kapcsolatokat. De a két Bluetooth-kiadás széles körű támogatása a fogyasztói eszközökön azt jelenti, hogy számos terminál veszélyeztetett lehet.

Az ipari szerv A Bluetooth SIG azt állította néhány verziót használó eszköz A Bluetooth 4.0–5.0 érinti. A legújabb, még nem széles körben elfogadott 5.2-es verzió nyilvánvalóan nem sérülékeny, míg az 5.1-es verzió rendelkezik bizonyos beépített funkciókkal, amelyeket az eszközgyártók lehetővé tehetnek a Blurtooth támadások blokkolásában.

A biztonsági kérdésnél válassza a Bluetooth SIG lehetőséget Azt mondta, hogy "széles körben közli" a sebezhetőség részleteit az eszközgyártókkal az ipar reakciójának felgyorsítása érdekében. A csoport "arra ösztönzi őket, hogy gyorsan integrálják a szükséges javításokat". Egyelőre nem világos, hogy a javítások mikor lesznek elérhetőek, illetve melyik eszközre lesz szükségük.

A Bluetooth SIG pénteken a következő nyilatkozatot tette közzé:

Szeretnénk néhány pontosítást adni a BLURtooth sebezhetőségéről. A Bluetooth SIG kezdeti nyilvános nyilatkozata azt jelezte, hogy a biztonsági rés a fő Bluetooth-specifikáció 4.0–5.0 változatát használó eszközöket érintheti.

Ez azonban már javításra került, hogy csak a 4.2 és az 5.0 verziót jelezze. A BLURtooth biztonsági rés nem érinti az összes ilyen verziót használó eszközt.

Ahhoz, hogy potenciálisan nyitott legyen a támadásra, egy eszköznek egyszerre kell támogatnia a BR / EDR-t és az LE-t is, támogatnia kell a transzportkulcsok levezetését, valamint a peering és a származtatott kulcsokat meghatározott módon kell kihasználnia. A probléma megoldását az 5.1-es és későbbi Bluetooth alapkövetelmények ismertetik, és a Bluetooth SIG azt javasolta a sebezhető termékekkel rendelkező tagoknak, hogy ezt a változást, ha lehetséges, illesszék be a régebbi kialakításokba.

Végül megemlítjük, hogy a felhasználók nyomon követhetik, hogy eszközük kapott-e javítást a BLURtooth támadásokhoz, ellenőrizve a firmware és az operációs rendszer kiadási megjegyzéseit  CVE-2020-15802.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.