Blurtooth kerentanan BT sing ngidini peretas bisa nyambung menyang piranti sing cedhak

Serangan Blutooth

Kerentanan sing bubar diumumake ing standar nirkabel Bluetooth bisa ngidini peretas nyambung menyang piranti mbatalake ing area tartamtu lan ngakses aplikasi pangguna.

Kerentanan, diarani Blurtooth, rinci sawetara dina kepungkur dening industri industri SIG Bluetooth sing ngawasi pangembangan standar. Lan manawa Bluetooth ditemokake ing pirang-pirang milyar piranti ing saindenging jagad, wiwit smartphone nganti piranti IoT "Internet of Things".

Kerentanan Blurtooth Ditemokake dening peneliti saka Politeknik EPFL École Fédérale de Lausanne lan Universitas Purdue Swiss.

Ing jagad teknologi konsumen, umume digunakake kanggo nggunakake sambungan jarak dekat kanggo tugas kayata masangake headset nirkabel karo telpon.

Nanging Bluetooth uga ndhukung transfer data luwih dawa kanthi jarak nganti sawetara atus kaki, sawetara sing bisa dieksploitasi peretas nggunakake Blurtooth kanggo ngluncurake serangan.

Kerentanan nggunakake kelemahan nalika Bluetooth verifikasi keamanan sambungan.

Biasane, pangguna kudu nyetujoni panjaluk sambungan kanthi manual sadurunge piranti disambungake karo sistem liyane, nanging Blurtooth ngidini pertahanan iki bisa dilalekake.

Wiwit peretas utawa wong sing duwe cukup pengetahuan kanggo ngeksploitasi kerentanan  bisa ngonfigurasi sistem angkoro kanggo niru piranti Bluetooth sing wis dienggo pangguna disetujonikayata headset nirkabel lan akses menyang aplikasi sing aktif Bluetooth ing mesin pangguna.

Serangan Blurtooth adhedhasar fitur keamanan Bluetooth internal sing dikenal minangka CTKD. Biasane, fungsi iki digunakake kanggo mbantu ndhelik sambungan. Nanging peretas bisa ngeksploitasi supaya bisa entuk kunci otentikasi piranti sing wis disetujoni sadurunge, yaiku sing bisa nggawe titik pungkasan sing sah lan saengga bisa nyegah pangguna kanggo nyetujoni sambungan sing mlebu.

Jangkauan Bluetooth nirkabel winates nyuda ancaman sing nyebabake kerentanan. Kaloro edisi teknologi sing kena pengaruh, Low Energy lan Basic Rate, mung ndhukung sambungan jarak udakara 300 kaki. Nanging dhukungan nyebar kanggo rong edhisi Bluetooth kasebut ing piranti konsumen tegese sebilangan terminal bisa dadi rentan.

Badan industri kanggo Bluetooth SIG nyatakake sawetara piranti nggunakake versi Bluetooth 4.0 nganti 5.0 kena pengaruh. Versi paling anyar 5.2, sing durung digunakake kanthi umum, jebule ora rentan, dene versi 5.1 duwe fitur bawaan tartamtu sing pabrike piranti bisa ngaktifake serangan Blurtooth.

Ing pituduh keamanan, Bluetooth SIG Jarene "komunikasi kanthi wiyar" rincian kerentanan karo produsen piranti kanggo nyepetake respon industri. Klompok kasebut "nyengkuyung supaya cepet nggabungake tambalan sing dibutuhake." Isih durung jelas kapan tambalan bakal kasedhiya utawa piranti sing mbutuhake.

Bluetooth SIG nerbitake pratelan ing dina Jumuah:

Kita pengin menehi klarifikasi babagan kerentanan BLURtooth. Pratelan umum awal SIG Bluetooth nuduhake manawa kerentanan bisa nyebabake piranti nggunakake versi 4.0 nganti 5.0 spesifikasi Bluetooth utama.

Nanging, saiki wis ditemtokake kanggo nuduhake mung versi 4.2 lan 5.0. Uga, kerentanan BLURtooth ora mengaruhi kabeh piranti sing nggunakake versi kasebut.

Supaya bisa mbukak serangan, piranti kudu ndhukung BR / EDR lan LE kanthi bebarengan, ndhukung derivasi kunci lintas-transportasi, lan pengaruh peering lan kunci sing diturunake kanthi cara tartamtu. Solusi kanggo masalah iki diterangake ing Spesifikasi Dasar Bluetooth 5.1 lan mengko, lan Bluetooth SIG nyaranake anggota kanthi produk rentan kanggo nggabungake pangowahan kasebut menyang desain lawas, yen bisa.

Pungkasane disebutake manawa pangguna bisa nglacak manawa piranti kasebut nampa tambalan serangan BLURtooth kanthi mriksa firmware lan cathetan rilis sistem operasi kanggo  CVE-2020-15802.


Konten artikel kasebut sesuai karo prinsip kita yaiku etika editorial. Kanggo nglaporake klik kesalahan Kene.

Dadi pisanan komentar

Ninggalake komentar sampeyan

Panjenengan alamat email ora bisa diterbitake. Perangkat kothak ditandhani karo *

*

*

  1. Tanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Kontrol SPAM, manajemen komentar.
  3. Legitimasi: idin sampeyan
  4. Komunikasi data: Data kasebut ora bakal dikomunikasikake karo pihak katelu kajaba kanthi kewajiban ukum.
  5. Panyimpenan data: Database sing dianakake dening Occentus Networks (EU)
  6. Hak: Kapan wae sampeyan bisa matesi, mulihake lan mbusak informasi sampeyan.