Blurtooth et BT-sårbarhet som lar hackere koble til enheter i nærheten

Blutooth-angrep

En nylig avslørt sårbarhet i den trådløse standarden Bluetooth kan tillate hackere å koble til enheter eksternt i et bestemt område og få tilgang til brukerapplikasjoner.

Sårbarheten, kalt Blurtooth, ble detaljert for noen dager siden av bransjeorganet Bluetooth SIG som overvåker utviklingen av standarden. Og er at Bluetooth finnes i milliarder enheter over hele verden, fra smarttelefoner til IoT-enheter "Internet of things".

Blurtooths sårbarhet Det ble oppdaget av forskere fra EPFL École Polytechnique Fédérale de Lausanne og Purdue University i Sveits.

I en verden av forbrukerteknologi brukes den ofte til å drive kortdistansetilkoblinger for oppgaver som å parre trådløse hodesett med en telefon.

Men Bluetooth støtter også dataoverføring med lengre rekkevidde på avstander opp til flere hundre fot, et område som hackere kan utnytte ved å bruke Blurtooth for å starte angrep.

Sårbarheten utnytter en svakhet i måten Bluetooth verifiserer sikkerheten til tilkoblinger på.

Vanligvis må en bruker godkjenne en tilkoblingsforespørsel manuelt før enheten er koblet til et annet system, men Blurtooth lar dette forsvaret omgåes.

Siden en hacker eller noen med nok kunnskap for å utnytte sårbarheten  kan konfigurere et ondsinnet system for å utgi seg for en Bluetooth-enhet som brukeren allerede hadde godkjentslik som deres trådløse hodetelefoner og tilgang til Bluetooth-aktiverte applikasjoner på brukerens maskin.

Blurtooths angrep er basert på en innebygd Bluetooth-sikkerhetsfunksjon kjent som CTKD. Normalt denne funksjonen den brukes til å kryptere tilkoblinger. Men en hacker kan utnytte den for å kunne få autentiseringsnøkkelen til en tidligere godkjent enhet, noe som gjør det mulig å forfalske legitime sluttpunkter og dermed omgå behovet for brukeren å godkjenne innkommende tilkoblinger.

Det begrensede trådløse utvalget av Bluetooth reduserer trusselen fra sårbarhet. De to utgavene av den berørte teknologien, Low Energy og Basic Rate, støtter bare tilkoblinger over avstander på opptil 300 fot. Men den utbredte støtten for de to Bluetooth-utgavene på forbrukerenheter betyr at et stort antall terminaler kan være potensielt sårbare.

Bransjeorganet for Bluetooth SIG uttalte det noen av enhetene som bruker versjonene Bluetooth 4.0 til 5.0 er berørt. Den siste versjonen 5.2, som ennå ikke er allment akseptert, er tilsynelatende ikke sårbar, mens versjon 5.1 har visse innebygde funksjoner som produsenter av enheter kan aktivere for å blokkere Blurtooth-angrep.

Ved sikkerhetsmeldingen, Bluetooth SIG Det sa at det "kommuniserer bredt" detaljer om sårbarheten med enhetsprodusenter for å øke hastigheten på bransjen. Gruppen "oppfordrer dem til raskt å integrere de nødvendige oppdateringene." Det er ennå ikke klart når oppdateringene vil være tilgjengelige eller hvilke enheter som trenger dem.

Bluetooth SIG ga ut følgende uttalelse på fredag:

Vi vil gi noen avklaring om BLURtooth-sårbarheten. Den første offentlige uttalelsen til Bluetooth SIG indikerte at sårbarheten kan påvirke enheter som bruker versjon 4.0 til 5.0 av hoved Bluetooth-spesifikasjonen.

Dette er imidlertid nå løst for å bare indikere versjoner 4.2 og 5.0. Dessuten påvirker ikke BLURtooth-sårbarheten alle enheter som bruker disse versjonene.

For å være potensielt åpen for angrep, må en enhet støtte både BR / EDR og LE samtidig, støtte krysstransportnøkkelavledning og utnytte peering og avledede nøkler på en bestemt måte. Løsningen på dette problemet er beskrevet i Bluetooth Basic Specification 5.1 og senere, og Bluetooth SIG har anbefalt medlemmer med sårbare produkter å innlemme denne endringen i eldre design, når det er mulig.

Til slutt nevnes det at brukere kan holde rede på om enheten deres har mottatt en oppdatering for BLURtooth-angrep ved å sjekke utgivelsesnotatene for firmware og operativsystem for  CVE-2020-15802.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.