Išvalykite BT pažeidžiamumą, kuris leidžia įsilaužėliams prisijungti prie netoliese esančių įrenginių

Blutooth-ataka

Neseniai atskleistas pažeidžiamumas belaidžio ryšio standartą „Bluetooth“ gali leisti įsilaužėliams prisijungti prie įrenginių nuotoliniu būdu tam tikroje srityje ir pasiekite vartotojo programas.

Pažeidžiamumas, vadinamas „Blurtooth“ prieš kelias dienas išsamiai aprašė pramonės įstaiga „Bluetooth SIG“ kuri prižiūri standarto plėtrą. Ar „Bluetooth“ yra milijarduose įrenginių visame pasaulyje, pradedant išmaniaisiais telefonais ir baigiant daiktų interneto įrenginiais „daiktų internetas“.

Blurtootho pažeidžiamumas Jį atrado mokslininkai iš EPFL École Polytechnique Fédérale de Lausanne ir Šveicarijos Purdue universiteto.

Vartotojų technologijų pasaulyje jis dažniausiai naudojamas maitinti trumpojo nuotolio ryšius tokioms užduotims atlikti, kaip belaidžių ausinių sujungimas su telefonu.

Tačiau „Bluetooth“ taip pat palaiko didesnio nuotolio duomenų perdavimą iki kelių šimtų pėdų atstumu, kurį įsilaužėliai galėjo išnaudoti naudodami „Blurtooth“ atakoms pradėti.

Pažeidžiamumas išnaudoja trūkumą, kaip „Bluetooth“ tikrina ryšių saugumą.

Paprastai vartotojas turi rankiniu būdu patvirtinti ryšio užklausą, kol jo įrenginys yra susietas su kita sistema, tačiau „Blurtooth“ leidžia apeiti šią gynybą.

Kadangi įsilaužėlis ar kažkas, turintis pakankamai žinių išnaudoti pažeidžiamumą  gali sukonfigūruoti kenkėjišką sistemą apsimetinėti „Bluetooth“ įrenginiu kad vartotojas jau turėjo patvirtintapavyzdžiui, jų belaidės ausinės ir prieiga prie „Bluetooth“ palaikančių programų vartotojo kompiuteryje.

Blurtootho išpuoliai yra pagrįsti įmontuota „Bluetooth“ saugos funkcija, žinoma kaip CTKD. Paprastai ši funkcija jis naudojamas šifruoti ryšius. Tačiau įsilaužėlis galėtų tai išnaudoti, norėdamas gauti anksčiau patvirtinto įrenginio autentifikavimo raktą, o tai leidžia suklastoti teisėtus galinius taškus ir taip apeiti vartotojo poreikį patvirtinti gaunamus ryšius.

Ribotas belaidžio „Bluetooth“ ryšio diapazonas sumažina pažeidžiamumo keliamą grėsmę. Du paveiktos technologijos leidimai - „Low Energy“ ir „Basic Rate“ - palaiko jungtis tik maždaug iki 300 pėdų atstumu. Tačiau plačiai palaikant šiuos du „Bluetooth“ leidimus vartotojų įrenginiuose, gali būti, kad daugelis terminalų gali būti pažeidžiami.

Pramonės įstaiga, skirta „Bluetooth SIG“ teigė kai kurie įrenginiai, naudojantys versijas Tai paveikė „Bluetooth 4.0–5.0“. Naujausia 5.2 versija, kuri dar nebuvo plačiai pritaikyta, akivaizdžiai nėra pažeidžiama, o 5.1 versijoje yra tam tikrų integruotų funkcijų, kurias prietaisų gamintojai gali įgalinti blokuoti „Blurtooth“ išpuolius.

Saugumo raginime „Bluetooth SIG“ Jis teigė, kad „plačiai praneša“ apie pažeidžiamumo detales su prietaisų gamintojais, kad pagreitintų pramonės reakciją. Grupė „skatina juos greitai integruoti reikalingus pleistrus“. Kol kas neaišku, kada bus prieinami pleistrai ar kokiems įrenginiams jų reikės.

„Bluetooth SIG“ penktadienį paskelbė šį pareiškimą:

Norėtume šiek tiek paaiškinti „BLURtooth“ pažeidžiamumą. Pradiniame viešame „Bluetooth SIG“ pareiškime nurodyta, kad pažeidžiamumas gali paveikti įrenginius, naudojančius pagrindinės „Bluetooth“ specifikacijos 4.0–5.0 versijas.

Tačiau tai pataisyta, kad būtų nurodytos tik 4.2 ir 5.0 versijos. Be to, „BLURtooth“ pažeidžiamumas neturi įtakos visiems įrenginiams, naudojantiems šias versijas.

Kad prietaisas būtų potencialiai atviras atakai, jis turi vienu metu palaikyti tiek BR / EDR, tiek LE, palaikyti kryžminio perdavimo raktų išvedimą ir tam tikru būdu pasitelkti peering ir gautus raktus. Šios problemos sprendimas aprašytas „Bluetooth“ pagrindinėje specifikacijoje 5.1 ir naujesnėse versijose, o „Bluetooth SIG“ rekomendavo pažeidžiamų produktų turintiems nariams, jei įmanoma, įtraukti šį pakeitimą į senesnius dizainus.

Galiausiai paminėta, kad vartotojai gali stebėti, ar jų įrenginys gavo BLURtooth atakų pleistrą, patikrindami, ar nėra programinės-aparatinės ir operacinės sistemos išleidimo pastabų.  CVE-2020-15802.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.