Verwijder een BT-kwetsbaarheid waardoor hackers verbinding kunnen maken met apparaten in de buurt

Blutooth-aanval

Een recentelijk onthulde kwetsbaarheid in de draadloze standaard Bluetooth kan hackers in staat stellen verbinding te maken met apparaten op afstand in een bepaald gebied en toegang tot gebruikerstoepassingen.

De kwetsbaarheid, genaamd Blurtooth, werd een paar dagen geleden gedetailleerd door de brancheorganisatie Bluetooth SIG die toezicht houdt op de ontwikkeling van de standaard. En is dat bluetooth wordt aangetroffen in miljarden apparaten over de hele wereld, van smartphones tot IoT-apparaten "internet of things".

Blurtooth's kwetsbaarheid Het werd ontdekt door onderzoekers van de EPFL École Polytechnique Fédérale de Lausanne en de Purdue University of Switzerland.

In de wereld van consumententechnologie wordt het vaak gebruikt om korteafstandsverbindingen van stroom te voorzien voor taken zoals het koppelen van draadloze headsets met een telefoon.

Maar Bluetooth ondersteunt ook gegevensoverdracht over een groter bereik op afstanden tot enkele honderden meters, een bereik dat hackers zouden kunnen misbruiken door Blurtooth te gebruiken om aanvallen uit te voeren.

De kwetsbaarheid maakt gebruik van een zwakte in de manier waarop Bluetooth de veiligheid van verbindingen verifieert.

Doorgaans moet een gebruiker een verbindingsverzoek handmatig goedkeuren voordat zijn apparaat aan een ander systeem wordt gekoppeld, maar Blurtooth staat toe dat deze verdediging wordt omzeild.

Sinds een hacker of iemand met voldoende kennis om misbruik te maken van de kwetsbaarheid  kan een kwaadaardig systeem configureren om zich voor te doen als een Bluetooth-apparaat die de gebruiker al had aangenomenzoals hun draadloze headsets en toegang tot Bluetooth-toepassingen op de machine van de gebruiker.

De aanvallen van Blurtooth zijn gebaseerd op een ingebouwde Bluetooth-beveiligingsfunctie die bekend staat als CTKD. Normaal gesproken is deze functie het wordt gebruikt om verbindingen te versleutelen. Maar een hacker zou er misbruik van kunnen maken om de authenticatiesleutel voor een eerder goedgekeurd apparaat te verkrijgen, wat het mogelijk maakt om legitieme eindpunten te vervalsen en zo de noodzaak voor de gebruiker om inkomende verbindingen goed te keuren te omzeilen.

Het beperkte draadloze bereik van Bluetooth vermindert de dreiging van kwetsbaarheid. De twee edities van de betreffende technologie, Low Energy en Basic Rate, ondersteunen alleen verbindingen over afstanden tot ongeveer 300 meter. Maar de brede ondersteuning voor die twee Bluetooth-edities op consumentenapparaten betekent dat een groot aantal terminals potentieel kwetsbaar kan zijn.

De brancheorganisatie voor Bluetooth SIG verklaarde dat enkele van de apparaten die de versies gebruiken Bluetooth 4.0 tot 5.0 wordt beïnvloed. De nieuwste versie 5.2, die nog niet algemeen is toegepast, is blijkbaar niet kwetsbaar, terwijl versie 5.1 bepaalde ingebouwde functies heeft die apparaatfabrikanten kunnen inschakelen om Blurtooth-aanvallen te blokkeren.

Bij de beveiligingsprompt, Bluetooth SIG Het zei dat het "op grote schaal" details van de kwetsbaarheid met apparaatfabrikanten communiceert om de reactie van de industrie te versnellen. De groep "moedigt hen aan om snel de nodige patches te integreren." Het is nog niet duidelijk wanneer de patches beschikbaar zullen zijn of welke apparaten ze nodig hebben.

De Bluetooth SIG heeft vrijdag de volgende verklaring vrijgegeven:

We willen graag wat opheldering geven over de BLURtooth-kwetsbaarheid. De eerste openbare verklaring van de Bluetooth SIG gaf aan dat het beveiligingslek van invloed kan zijn op apparaten met versies 4.0 tot en met 5.0 van de belangrijkste Bluetooth-specificatie.

Dat is nu echter opgelost om alleen versies 4.2 en 5.0 aan te geven. De BLURtooth-kwetsbaarheid is ook niet van invloed op alle apparaten die deze versies gebruiken.

Om potentieel vatbaar te zijn voor aanvallen, moet een apparaat zowel BR / EDR als LE tegelijkertijd ondersteunen, cross-transport key afleiding ondersteunen en peering en afgeleide sleutels op een specifieke manier gebruiken. De oplossing voor dit probleem wordt beschreven in de Bluetooth-basisspecificatie 5.1 en later, en de Bluetooth SIG heeft leden met kwetsbare producten aanbevolen om deze wijziging, indien mogelijk, in oudere ontwerpen op te nemen.

Ten slotte wordt vermeld dat gebruikers kunnen bijhouden of hun apparaat een patch voor BLURtooth-aanvallen heeft ontvangen door de release-opmerkingen van de firmware en het besturingssysteem voor  CVE-2020-15802.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.