Izpludiniet BT ievainojamību, kas ļauj hakeriem izveidot savienojumu ar tuvumā esošām ierīcēm

Blutooth-uzbrukums

Nesen atklātā ievainojamība bezvadu standarts Bluetooth varētu ļaut hakeriem izveidot savienojumu ar ierīcēm attālināti noteiktā apgabalā un piekļūstiet lietotāju lietojumprogrammām.

Ievainojamība, ko sauc Blurtooth, pirms dažām dienām sīki aprakstīja nozares organizācija Bluetooth SIG kas pārrauga standarta izstrādi. Un vai tas, ka bluetooth ir sastopams miljardos ierīču visā pasaulē, sākot no viedtālruņiem līdz IoT ierīcēm "Lietu internets".

Blurtooth ievainojamība To atklāja pētnieki no EPFL École Polytechnique Fédérale de Lausanne un Šveices Purdue universitātes.

Patērētāju tehnoloģiju pasaulē to parasti izmanto, lai darbinātu neliela darbības attāluma savienojumus tādiem uzdevumiem kā bezvadu austiņu savienošana pārī ar tālruni.

Bet Bluetooth atbalsta arī lielāku datu pārraidi attālumos līdz vairākiem simtiem pēdu - diapazonu, kuru hakeri varētu izmantot, izmantojot Blurtooth, lai sāktu uzbrukumus.

Ievainojamība izmanto vājumu, kā Bluetooth pārbauda savienojumu drošību.

Parasti lietotājam ir manuāli jāapstiprina savienojuma pieprasījums, pirms viņa ierīce ir saistīta ar citu sistēmu, taču Blurtooth ļauj šo aizsardzību apiet.

Tā kā hakeris vai kāds, kuram ir pietiekami daudz zināšanu lai izmantotu ievainojamību  var konfigurēt ļaunprātīgu sistēmu, lai uzdotos par Bluetooth ierīci kas lietotājam jau bija apstiprinātspiemēram, bezvadu austiņas un piekļuve lietotāja mašīnā pieejamām lietojumprogrammām ar Bluetooth.

Blurtooth uzbrukumu pamatā ir iebūvēta Bluetooth drošības funkcija, kas pazīstama kā CTKD. Parasti šī funkcija to izmanto, lai palīdzētu šifrēt savienojumus. Bet hakeris to varētu izmantot, lai varētu iegūt iepriekš apstiprinātas ierīces autentifikācijas atslēgu, kas ļauj apmānīt likumīgos galapunktus un tādējādi apiet nepieciešamību lietotājam apstiprināt ienākošos savienojumus.

Ierobežotais bezvadu Bluetooth diapazons samazina ievainojamības radītos draudus. Abi ietekmētie tehnoloģiju izdevumi - zema enerģijas patēriņa un pamata ātrums - atbalsta savienojumus tikai līdz aptuveni 300 pēdu attālumam. Bet plašs atbalsts šiem diviem Bluetooth izdevumiem patērētāju ierīcēs nozīmē, ka liels skaits termināļu varētu būt potenciāli neaizsargāti.

Nozares organizācija Bluetooth SIG to paziņoja dažas ierīces, kurās tiek izmantotas versijas Tiek ietekmēti Bluetooth 4.0 līdz 5.0. Jaunākā versija 5.2, kas vēl nav plaši pieņemta, acīmredzot nav neaizsargāta, savukārt 5.1 versijai ir noteiktas iebūvētas funkcijas, kuras ierīču ražotāji var iespējot Blurtooth uzbrukumu bloķēšanai.

Drošības uzvednē Bluetooth SIG Tā paziņoja, ka "plaši paziņo" informāciju par ievainojamību ar ierīču ražotājiem, lai paātrinātu nozares reakciju. Grupa "mudina viņus ātri integrēt nepieciešamos ielāpus". Pagaidām nav skaidrs, kad plāksteri būs pieejami vai kurām ierīcēm tie būs nepieciešami.

Bluetooth SIG piektdien izlaida šādu paziņojumu:

Mēs vēlētos sniegt nelielu skaidrojumu par BLURtooth ievainojamību. Sākotnējā Bluetooth SIG publiskajā paziņojumā norādīts, ka ievainojamība var ietekmēt ierīces, kas izmanto galvenās Bluetooth specifikācijas versijas 4.0 līdz 5.0.

Tomēr tagad tas ir novērsts, norādot tikai versijas 4.2 un 5.0. Tāpat BLURtooth ievainojamība neietekmē visas ierīces, kurās tiek izmantotas šīs versijas.

Lai ierīce būtu potenciāli atvērta uzbrukumam, tai vienlaikus ir jāatbalsta gan BR / EDR, gan LE, jāatbalsta savstarpēja transporta atslēgu atvasināšana un īpašā veidā jāpiesaista peering un atvasinātās atslēgas. Šīs problēmas risinājums ir aprakstīts Bluetooth pamata specifikācijā 5.1 un jaunākās versijās, un Bluetooth SIG ir ieteicis dalībniekiem ar neaizsargātiem produktiem, ja iespējams, iekļaut šīs izmaiņas vecākos dizainos.

Visbeidzot tiek minēts, ka lietotāji var izsekot, vai viņu ierīce ir saņēmusi BLURtooth uzbrukumu plāksteri, pārbaudot programmaparatūras un operētājsistēmas izlaišanas piezīmes  CVE-2020-15802.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.