Blurtooth kerentanan BT yang membolehkan penggodam menyambung ke peranti berdekatan

Blutooth-serangan

Kerentanan yang baru-baru ini diungkapkan di standard tanpa wayar Bluetooth boleh membolehkan penggodam menyambung ke peranti dari jarak jauh di kawasan tertentu dan mengakses aplikasi pengguna.

Kerentanan, disebut Blurtooth, telah diperincikan beberapa hari yang lalu oleh badan industri Bluetooth SIG yang mengawasi pengembangan standard. Dan adakah bluetooth terdapat di berbilion-bilion peranti di seluruh dunia, dari telefon pintar hingga ke peranti IoT "Internet of things".

Kerentanan Blurtooth Ia ditemui oleh penyelidik dari EPFL École Polytechnique Fédérale de Lausanne dan Purdue University of Switzerland.

Dalam dunia teknologi pengguna, biasanya digunakan untuk mengaktifkan sambungan jarak dekat untuk tugas seperti memasangkan headset tanpa wayar dengan telefon.

Tetapi Bluetooth juga menyokong pemindahan data jarak jauh pada jarak hingga beberapa ratus kaki, jarak yang dapat dimanfaatkan oleh peretas menggunakan Blurtooth untuk melancarkan serangan.

Kerentanan mengeksploitasi kelemahan dalam cara Bluetooth mengesahkan keselamatan sambungan.

Biasanya, pengguna mesti menyetujui permintaan sambungan secara manual sebelum peranti mereka dihubungkan ke sistem lain, tetapi Blurtooth membenarkan pertahanan ini dielakkan.

Sejak penggodam atau seseorang dengan pengetahuan yang cukup untuk mengeksploitasi kerentanan  boleh mengkonfigurasi sistem yang berniat jahat untuk menyamar sebagai peranti Bluetooth bahawa pengguna sudah diluluskanseperti fon kepala tanpa wayar mereka dan akses ke aplikasi berkemampuan Bluetooth pada mesin pengguna.

Serangan Blurtooth berdasarkan ciri keselamatan Bluetooth terbina dalam yang dikenali sebagai CTKD. Biasanya, fungsi ini ia digunakan untuk membantu menyulitkan sambungan. Tetapi penggodam dapat memanfaatkannya untuk mendapatkan kunci pengesahan untuk peranti yang telah diluluskan sebelumnya, yang memungkinkan untuk menipu titik akhir yang sah dan dengan demikian menghindari keperluan pengguna untuk menyetujui sambungan masuk.

Jangkauan Bluetooth tanpa wayar yang terhad mengurangkan ancaman yang ditimbulkan oleh kerentanan. Dua edisi teknologi yang terjejas, Tenaga Rendah dan Kadar Asas, hanya menyokong sambungan pada jarak hingga lebih kurang 300 kaki. Tetapi sokongan yang meluas untuk kedua edisi Bluetooth pada peranti pengguna bermaksud sebilangan besar terminal berpotensi rentan.

Badan industri untuk Bluetooth SIG menyatakan bahawa beberapa peranti menggunakan versi Bluetooth 4.0 hingga 5.0 terjejas. Versi terbaru 5.2, yang belum diadopsi secara meluas, nampaknya tidak rentan, sementara versi 5.1 mempunyai ciri-ciri bawaan tertentu yang dapat dilakukan oleh pengeluar peranti untuk menyekat serangan Blurtooth.

Pada arahan keselamatan, Bluetooth SIG Ia mengatakan bahawa ia "menyampaikan secara meluas" perincian kerentanan dengan pembuat peranti untuk mempercepat tindak balas industri. Kumpulan itu "mendorong mereka untuk menyatukan patch yang diperlukan dengan cepat." Masih belum jelas kapan patch akan tersedia atau peranti mana yang memerlukannya.

Bluetooth SIG mengeluarkan kenyataan berikut pada hari Jumaat:

Kami ingin memberikan beberapa penjelasan mengenai kerentanan BLURtooth. Pernyataan awam awal Bluetooth SIG menunjukkan bahawa kerentanan boleh mempengaruhi peranti yang menggunakan versi 4.0 hingga 5.0 dari spesifikasi Bluetooth utama.

Namun, itu sekarang telah diperbaiki untuk menunjukkan hanya versi 4.2 dan 5.0. Juga, kerentanan BLURtooth tidak mempengaruhi semua peranti yang menggunakan versi ini.

Untuk berpotensi terbuka untuk diserang, peranti mesti menyokong BR / EDR dan LE secara serentak, menyokong derivasi kunci lintas-pengangkutan, dan memanfaatkan kunci peering dan turunan dengan cara tertentu. Penyelesaian untuk masalah ini dijelaskan dalam Spesifikasi Dasar Bluetooth 5.1 dan yang lebih baru, dan Bluetooth SIG telah mengesyorkan anggota dengan produk yang rentan untuk memasukkan perubahan ini ke dalam reka bentuk yang lebih lama, jika mungkin.

Akhirnya disebutkan bahawa pengguna dapat mengawasi apakah peranti mereka telah menerima patch untuk serangan BLURtooth dengan memeriksa firmware dan nota pelepasan sistem operasi untuk  CVE-2020-15802.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.