Blurtooth ranljivost BT, ki hekerjem omogoča povezavo z bližnjimi napravami

Blutoth-napad

Nedavno razkrita ranljivost v brezžični standard Bluetooth lahko hekerjem omogoča povezavo z napravami oddaljeno na določenem območju in dostop do uporabniških aplikacij.

Ranljivost, imenovana Blurtooth, je pred dnevi podrobno opisal industrijski organ Bluetooth SIG ki nadzoruje razvoj standarda. In ali bluetooth najdemo v milijardah naprav po vsem svetu, od pametnih telefonov do naprav interneta stvari "Internet stvari".

Ranljivost Blurtooth-a Odkrili so ga raziskovalci iz EPFL École Polytechnique Fédérale de Lausanne in švicarske univerze Purdue.

V svetu potrošniške tehnologije se pogosto uporablja za napajanje povezav kratkega dosega za naloge, kot je seznanjanje brezžičnih slušalk s telefonom.

Toda Bluetooth podpira tudi prenos podatkov na večje razdalje do nekaj sto metrov, kar lahko hekerji izkoristijo z uporabo Blurtooth za izvajanje napadov.

Ranljivost izkorišča slabost v načinu, kako Bluetooth preverja varnost povezav.

Običajno mora uporabnik ročno odobriti zahtevo za povezavo, preden je njegova naprava povezana z drugim sistemom, vendar Blurtooth omogoča, da se tej obrambi izogne.

Ker heker ali nekdo z dovolj znanja za izkoriščanje ranljivosti  lahko konfigurira zlonamerni sistem za lažno predstavljanje naprave Bluetooth ki ga je uporabnik že imel odobrenona primer njihove brezžične slušalke in dostop do aplikacij, ki podpirajo Bluetooth, na uporabnikovi napravi.

Napadi Blurtooth temeljijo na vgrajena varnostna funkcija Bluetooth, znana kot CTKD. Običajno je ta funkcija uporablja se za šifriranje povezav. Toda heker bi ga lahko izkoristil za pridobitev avtentikacijskega ključa za predhodno odobreno napravo, kar omogoča ponarejanje zakonitih končnih točk in s tem izogibanje potrebi, da uporabnik odobri dohodne povezave.

Omejen brezžični domet Bluetooth-a zmanjšuje grožnjo ranljivosti. Dve izdaji prizadete tehnologije, Low Energy in Basic Rate, podpirata samo povezave na razdalji do približno 300 čevljev. Toda razširjena podpora za ti dve različici Bluetooth na potrošniških napravah pomeni, da je lahko veliko število terminalov ranljivo.

Industrijski organ za Bluetooth SIG je to izjavil nekatere naprave, ki uporabljajo različice To vpliva na Bluetooth 4.0 do 5.0. Najnovejša različica 5.2, ki še ni bila splošno sprejeta, očitno ni ranljiva, različica 5.1 pa ima nekatere vgrajene funkcije, ki jih proizvajalci naprav lahko omogočijo za blokiranje napadov Blurtooth.

V varnostnem pozivu Bluetooth SIG Dejal je, da s proizvajalci naprav "široko komunicira" podrobnosti o ranljivosti, da bi pospešil odziv industrije. Skupina "jih spodbuja, da hitro vključijo potrebne popravke." Še ni jasno, kdaj bodo popravki na voljo ali katere naprave jih bodo potrebovale.

Bluetooth SIG je v petek izdal naslednjo izjavo:

Radi bi pojasnili o ranljivosti BLURtooth. Začetna javna izjava Bluetooth SIG je pokazala, da lahko ranljivost vpliva na naprave, ki uporabljajo različice 4.0 do 5.0 glavne specifikacije Bluetooth.

Vendar je to zdaj popravljeno tako, da označuje samo različici 4.2 in 5.0. Tudi ranljivost BLURtooth ne vpliva na vse naprave, ki uporabljajo te različice.

Da je naprava potencialno odprta za napad, mora hkrati podpirati BR / EDR in LE, podpirati izpeljavo ključa za navzkrižni transport ter na določen način izkoristiti peering in izpeljane ključe. Rešitev te težave je opisana v osnovni specifikaciji Bluetooth 5.1 in novejših različicah, Bluetooth SIG pa članom z ranljivimi izdelki priporoča, naj to spremembo vključijo v starejše modele, kadar je to mogoče.

Na koncu je omenjeno, da lahko uporabniki spremljajo, ali je njihova naprava prejela popravek za napade BLURtooth, tako da preverijo opombe o vdelani programski opremi in operacijskem sistemu za  CVE-2020-15802.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.