Blurtooth eng BT Schwachstelle, déi Hacker erlaabt Iech mat Nopesch Geräter ze verbannen

Blutooth-Attack

Eng kierzlech verëffentlecht Schwachstelle am de Funk Standard Bluetooth kéint Hacker erlaben mat Geräter ze verbannen ofgeleent an engem bestëmmte Beräich an Zougang Benotzer Uwendungen.

D'Vulnerabilitéit, genannt Blurtooth, gouf virun e puer Deeg vum Industrieorgan Bluetooth SIG detailléiert deen d'Entwécklung vum Standard iwwerwaacht. An ass datt Bluetooth a Milliarden Apparater ronderëm d'Welt fonnt gëtt, vu Smartphones bis IoT Geräter "Internet of Things".

Blurtooth Schwachstelle Et gouf entdeckt vu Fuerscher vun der EPFL École Polytechnique Fédérale de Lausanne an der Purdue Universitéit an der Schwäiz.

An der Welt vun der Verbrauchertechnologie gëtt et dacks benotzt fir Kuerzzäitverbindunge fir Aufgaben z'erméiglechen wéi drahtlose Headsets mat engem Telefon ze koppelen.

Awer Bluetooth ënnerstëtzt och méi wäitreechend Datenübertragung op Distanze vu bis zu e puer honnert Féiss, e Beräich dat Hacker kéinte mat Blurtooth ausnotzen fir Attacken ze starten.

D'Vulnerabilitéit exploitéiert eng Schwächt am Wee wéi Bluetooth d'Sécherheet vu Verbindunge verifizéiert.

Normalerweis muss e Benotzer eng Verbindungsufro manuell approuvéieren ier säin Apparat mat engem anere System verlinkt ass, awer Blurtooth erlaabt datt dës Verteidegung ëmgaange gëtt.

Zënter engem Hacker oder engem mat genuch Wëssen d'Schwachstelle auszenotzen  kann e béisaartegt System konfiguréieren fir e Bluetooth-Gerät ze imitéieren datt de Benotzer scho war guttgeheeschtwéi hir drahtlose Kopfhörer an Zougang zu Bluetooth-fäeg Uwendungen op der Maschinn vum Benotzer.

D'Attacken vum Blurtooth baséieren op eng agebaute Bluetooth Sécherheetsfeature bekannt als CTKD. Normalerweis dës Funktioun et gëtt benotzt fir Verbindungen ze verschlësselen. Awer en Hacker kéint et ausnotzen fir den Authentifikatiounsschlëssel fir e virdrun approuvéierten Apparat ze kréien, wat ass et wat et méiglech mécht legitim Endpunkter ze spoofen an doduerch de Besoin fir de Benotzer z'encadréieren anzegoen Verbindungen.

Déi limitéiert drahtlose Palette vu Bluetooth reduzéiert d'Gefor vun der Schwachstelle. Déi zwou Editiounen vun der betroffener Technologie, Low Energy a Basic Rate, ënnerstëtzen nëmme Verbindungen op Distanze bis ongeféier 300 Meter. Awer déi wäit verbreet Ënnerstëtzung fir dës zwou Bluetooth Editiounen op Verbraucherapparater bedeit datt eng grouss Zuel vun Terminalen potenziell vulnérabel kënne sinn.

D'Industrie Kierper fir Bluetooth SIG huet dat gesot e puer vun den Apparater déi d'Versioune benotzen Bluetooth 4.0 bis 5.0 si betraff. Déi lescht Versioun 5.2, déi nach net allgemeng ugeholl gouf, ass anscheinend net vulnérabel, wärend d'Versioun 5.1 verschidde gebaute Featuren huet, déi Geräterhersteller kënnen aktivéieren fir Blurtooth Attacken ze blockéieren.

Bei der Sécherheetsprompt Bluetooth SIG Et huet gesot datt et "wäit verbreet" Detailer vun der Schwachstelle mat Gerätshersteller kommunizéiert fir d'Industrie Äntwert ze beschleunegen. D'Grupp "encouragéiert se séier déi néideg Patches z'integréieren." Et ass nach net kloer wéini d'Patcher verfügbar sinn oder wéi eng Apparater se brauchen.

De Bluetooth SIG huet folgend Ausso e Freideg verëffentlecht:

Mir wëllen eng Klärung iwwer d'Blurtooth Schwachstelle bidden. Déi éischt ëffentlech Erklärung vum Bluetooth SIG huet uginn datt d'Schwachstelle Afloss hätt op Geräter déi d'Versioune 4.0 bis 5.0 vun der Haapt Bluetooth Spezifikatioun benotzen.

Allerdéngs ass dat elo fixéiert fir nëmmen d'Versioune 4.2 an 5.0 unzeginn. Och d'BLURtooth Schwachstelle beaflosst net all Geräter déi dës Versioune benotzen.

Fir potenziell oppen ze sinn fir ze attackéieren, muss en Apparat béid BR / EDR a LE gläichzäiteg ënnerstëtzen, Cross-Transport Schlëssel Derivatioun z'ënnerstëtzen, a peering an ofgeleet Schlësselen op eng spezifesch Manéier z'ënnerstëtzen. D'Léisung fir dëst Problem gëtt an der Bluetooth Basis Spezifikatioun 5.1 a spéider beschriwwen, an de Bluetooth SIG huet Memberen mat vulnérabare Produkter empfohlen fir dës Ännerung a méi alen Designs anzebauen, wa méiglech.

Schlussendlech gëtt erwähnt datt d'Benotzer verfollegen ob hiren Apparat e Patch fir BLURtooth Attacke krut andeems se d'Firmware kontrolléieren an de Release Notizen fir de Betribssystem fir  CVE-2020-15802.


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.