Rozmyj lukę w zabezpieczeniach BT, która umożliwia hakerom łączenie się z pobliskimi urządzeniami

Atak Blutooth

Niedawno ujawniona luka w zabezpieczeniach standard bezprzewodowy Bluetooth może umożliwić hakerom łączenie się z urządzeniami zdalnie w określonym obszarze i uzyskać dostęp do aplikacji użytkownika.

Luka, tzw Blurtooth, zostało szczegółowo opisane kilka dni temu przez branżową organizację Bluetooth SIG który nadzoruje opracowywanie standardu. I to, że bluetooth można znaleźć w miliardach urządzeń na całym świecie, od smartfonów po urządzenia IoT „Internet przedmiotów”.

Luka Blurtootha Został odkryty przez naukowców z EPFL École Polytechnique Fédérale de Lausanne i Purdue University w Szwajcarii.

W świecie technologii konsumenckich jest powszechnie używany do zasilania połączeń krótkiego zasięgu do zadań takich jak parowanie bezprzewodowych zestawów słuchawkowych z telefonem.

Ale Bluetooth obsługuje również przesyłanie danych na większe odległości na odległość do kilkuset stóp, czyli zasięg, który hakerzy mogą wykorzystać przy użyciu Blurtooth do przeprowadzania ataków.

Luka ta wykorzystuje słabość w sposobie, w jaki Bluetooth weryfikuje bezpieczeństwo połączeń.

Zazwyczaj użytkownik musi ręcznie zatwierdzić żądanie połączenia, zanim jego urządzenie zostanie połączone z innym systemem, ale Blurtooth umożliwia obejście tej ochrony.

Od hakera lub kogoś z wystarczającą wiedzą wykorzystać lukę  może skonfigurować złośliwy system do podszywania się pod urządzenie Bluetooth które użytkownik już miał zatwierdzonytakich jak bezprzewodowe zestawy słuchawkowe i dostęp do aplikacji obsługujących technologię Bluetooth na komputerze użytkownika.

Ataki Blurtooth są oparte na wbudowana funkcja bezpieczeństwa Bluetooth znana jako CTKD. Zwykle ta funkcja służy do szyfrowania połączeń. Jednak haker może to wykorzystać, aby uzyskać klucz uwierzytelniający do wcześniej zatwierdzonego urządzenia, co umożliwia fałszowanie legalnych punktów końcowych i tym samym obejście konieczności zatwierdzania połączeń przychodzących przez użytkownika.

Ograniczony zasięg bezprzewodowy Bluetooth zmniejsza zagrożenie, jakie stwarza luka w zabezpieczeniach. Dwie edycje technologii, której dotyczy problem, Low Energy i Basic Rate, obsługują tylko połączenia na odległość do około 300 stóp. Jednak powszechne wsparcie dla tych dwóch wersji Bluetooth na urządzeniach konsumenckich oznacza, że ​​duża liczba terminali może być potencjalnie podatna na ataki.

Organ branżowy dla Bluetooth SIG to stwierdził niektóre urządzenia korzystające z wersji Problem dotyczy Bluetooth 4.0 do 5.0. Najnowsza wersja 5.2, która nie została jeszcze powszechnie przyjęta, najwyraźniej nie jest podatna na ataki, podczas gdy wersja 5.1 ma pewne wbudowane funkcje, które producenci urządzeń mogą umożliwić, aby blokować ataki Blurtooth.

Po wyświetleniu monitu Bluetooth SIG Powiedział, że „szeroko przekazuje” szczegóły luki w zabezpieczeniach producentom urządzeń, aby przyspieszyć reakcję branży. Grupa „zachęca ich do szybkiej integracji niezbędnych poprawek”. Nie jest jeszcze jasne, kiedy poprawki będą dostępne ani które urządzenia będą ich potrzebować.

Bluetooth SIG wydał w piątek następujące oświadczenie:

Chcielibyśmy wyjaśnić usterkę BLURtooth. Pierwsze publiczne oświadczenie Bluetooth SIG wskazywało, że luka może mieć wpływ na urządzenia korzystające z wersji od 4.0 do 5.0 głównej specyfikacji Bluetooth.

Jednak teraz zostało to naprawione, aby wskazać tylko wersje 4.2 i 5.0. Ponadto luka BLURtooth nie wpływa na wszystkie urządzenia korzystające z tych wersji.

Aby urządzenie było potencjalnie otwarte na atak, musi obsługiwać jednocześnie BR / EDR i LE, obsługiwać wyprowadzanie kluczy transportu krzyżowego oraz wykorzystywać peering i klucze pochodne w określony sposób. Rozwiązanie tego problemu opisano w specyfikacji Bluetooth Basic Specification 5.1 i nowszych, a grupa Bluetooth SIG zaleciła członkom posiadającym wrażliwe produkty, aby w miarę możliwości wprowadzali tę zmianę do starszych projektów.

Na koniec wspomina się, że użytkownicy mogą śledzić, czy ich urządzenie otrzymało łatkę na ataki BLURtooth, sprawdzając informacje o wersji oprogramowania układowego i systemu operacyjnego dla  CVE-2020-15802.


Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.