해커가 주변 장치에 연결할 수있게 해주는 BT 취약점을 흐리게 처리

블루투스 공격

최근에 공개 된 취약점 무선 표준 블루투스를 통해 해커가 장치에 연결할 수 있음 원격으로 특정 지역에서 사용자 애플리케이션에 액세스합니다.

라는 취약점 Blurtooth는 며칠 전에 업계 기관인 Bluetooth SIG에서 자세히 설명했습니다. 표준 개발을 감독합니다. 그리고 블루투스는 스마트 폰에서 IoT 장치 "사물 인터넷"에 이르기까지 전 세계 수십억 개의 장치에서 발견됩니다.

Blurtooth의 취약성 EPFL École Polytechnique Fédérale de Lausanne과 스위스 퍼듀 대학교의 연구자들이 발견했습니다.

소비자 기술의 세계에서 일반적으로 무선 헤드셋과 전화기를 페어링하는 것과 같은 작업을 위해 단거리 연결에 전원을 공급하는 데 사용됩니다.

그러나 Bluetooth는 또한 해커가 Blurtooth를 사용하여 공격을 시작할 수있는 범위 인 최대 수백 피트까지의 장거리 데이터 전송을 지원합니다.

이 취약점은 Bluetooth가 연결 보안을 확인하는 방식의 약점을 악용합니다.

일반적으로 사용자는 장치가 다른 시스템에 연결되기 전에 연결 요청을 수동으로 승인해야하지만 Blurtooth는이 방어를 우회 할 수 있도록합니다.

해커 나 충분한 지식을 가진 사람이 취약점을 악용  Bluetooth 장치를 가장하도록 악성 시스템을 구성 할 수 있습니다. 사용자가 이미 가지고있는 승인무선 헤드셋 및 사용자 컴퓨터의 Bluetooth 지원 응용 프로그램에 대한 액세스 등.

Blurtooth의 공격은 다음을 기반으로합니다. 기본 제공 Bluetooth 보안 기능 CTKD. 일반적으로이 기능은 연결을 암호화하는 데 사용됩니다. 그러나 해커는 이전에 승인 된 장치에 대한 인증 키를 얻기 위해이를 악용 할 수 있으며, 이는 합법적 인 엔드 포인트를 스푸핑 할 수 있으므로 사용자가 들어오는 연결을 승인 할 필요성을 피할 수 있습니다.

Bluetooth의 제한된 무선 범위는 취약성으로 인한 위협을 줄입니다. 영향을받는 기술의 두 가지 버전 인 Low Energy 및 Basic Rate는 최대 약 300 피트 거리의 연결 만 지원합니다. 그러나 소비자 장치에서이 두 가지 Bluetooth 버전에 대한 광범위한 지원은 많은 수의 단말기가 잠재적으로 취약 할 수 있음을 의미합니다.

산업체 Bluetooth SIG는 다음과 같이 말했습니다. 버전을 사용하는 일부 장치 Bluetooth 4.0 ~ 5.0이 영향을받습니다. 아직 널리 채택되지 않은 최신 버전 5.2는 취약하지 않은 것으로 보이지만 버전 5.1에는 장치 제조업체가 Blurtooth 공격을 차단할 수있는 특정 내장 기능이 있습니다.

보안 프롬프트에서 Bluetooth SIG 업계의 대응 속도를 높이기 위해 장치 제조업체와 취약성에 대한 세부 사항을 "광범위하게 전달"하고 있다고 밝혔다. 이 그룹은 "필요한 패치를 신속하게 통합하도록 권장합니다." 패치를 사용할 수있는시기 나 패치가 필요한 장치는 아직 명확하지 않습니다.

Bluetooth SIG는 금요일에 다음 성명을 발표했습니다.

BLURtooth 취약성에 대한 설명을 제공하고자합니다. Bluetooth SIG의 최초 공개 성명은 취약점이 주요 Bluetooth 사양 4.0 ~ 5.0 버전을 사용하는 장치에 영향을 미칠 수 있음을 나타냅니다.

그러나 이제는 버전 4.2 및 5.0 만 나타내도록 수정되었습니다. 또한 BLURtooth 취약성은 이러한 버전을 사용하는 모든 기기에 영향을 미치지 않습니다.

잠재적으로 공격을 받기 위해서는 장치가 BR / EDR 및 LE를 동시에 지원하고, 교차 전송 키 파생을 지원하고, 특정 방식으로 피어링 및 파생 키를 활용해야합니다. 이 문제에 대한 해결책은 Bluetooth 기본 사양 5.1 이상에 설명되어 있으며 Bluetooth SIG는 취약한 제품을 보유한 회원에게 가능한 경우 이러한 변경 사항을 이전 설계에 통합하도록 권장했습니다.

마지막으로 사용자는 펌웨어 및 운영 체제 릴리스 노트를 확인하여 장치가 BLURtooth 공격에 대한 패치를 받았는지 여부를 추적 할 수 있습니다.  CVE-2020-15802.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.