Blurtooth një cenueshmëri BT që lejon hakerat të lidhen me pajisjet e afërta

Sulmi i blutooth

Një dobësi e zbuluar së fundmi në standardi wireless Bluetooth mund të lejojë hakerat të lidhen me pajisjet në distancë në një zonë të caktuar dhe përdorni aplikacionet e përdoruesit.

Dobësia, e quajtur Blurtooth, u detajua disa ditë më parë nga organi i industrisë Bluetooth SIG i cili mbikëqyr zhvillimin e standardit. Dhe a është që Bluetooth-i gjendet në miliarda pajisje në të gjithë botën, nga telefonat inteligjentë deri te pajisjet IoT "Interneti i gjërave".

Ndjeshmëria e Blurtooth Ajo u zbulua nga studiuesit nga EPFL École Polytechnique Fédérale de Lausanne dhe Universiteti Purdue i Zvicrës.

Në botën e teknologjisë së konsumatorit, zakonisht përdoret për të furnizuar lidhje me distancë të shkurtër për detyra të tilla si çiftimi i kufjeve pa tel me një telefon.

Por Bluetooth gjithashtu mbështet transferimin e të dhënave me rreze më të gjatë në distanca deri në disa qindra metra, një gamë që hakerat mund të shfrytëzojnë duke përdorur Blurtooth për të nisur sulme.

Dobësia shfrytëzon një dobësi në mënyrën se si Bluetooth verifikon sigurinë e lidhjeve.

Në mënyrë tipike, një përdorues duhet të miratojë manualisht një kërkesë lidhjeje para se pajisja e tij të lidhet me një sistem tjetër, por Blurtooth lejon që kjo mbrojtje të anashkalohet.

Meqenëse një haker ose dikush me njohuri të mjaftueshme për të shfrytëzuar dobësinë  mund të konfigurojë një sistem me qëllim të keq për të bërë një pajisje Bluetooth që përdoruesi kishte tashmë aprovuarsiç janë kufjet e tyre pa tel dhe qasja në aplikacionet e mundësuara me Bluetooth në makinerinë e përdoruesit.

Sulmet e Blurtooth bazohen në një tipar i integruar i sigurisë Bluetooth i njohur si CTKD. Normalisht, ky funksion përdoret për të ndihmuar kriptimin e lidhjeve. Por një haker mund ta shfrytëzojë atë në mënyrë që të marrë çelësin e vërtetimit për një pajisje të miratuar më parë, e cila është ajo që bën të mundur për të mashtruar pikat përfundimtare legjitime dhe kështu të anashkalohet nevoja që përdoruesi të miratojë lidhjet hyrëse.

Diapazoni i kufizuar pa tel i Bluetooth zvogëlon kërcënimin e paraqitur nga cenueshmëria. Dy botimet e teknologjisë së prekur, Energjia e Ulët dhe Shkalla Bazë, mbështesin vetëm lidhjet në distanca deri në afërsisht 300 metra. Por mbështetja e përhapur për ato dy botime Bluetooth në pajisjet e konsumatorit do të thotë që një numër i madh i terminaleve mund të jenë potencialisht të prekshëm.

Organi i industrisë për Bluetooth SIG deklaroi se disa nga pajisjet që përdorin versionet Bluetooth 4.0 deri 5.0 preken. Versioni i fundit 5.2, i cili ende nuk është miratuar gjerësisht, nuk është me sa duket i prekshëm, ndërsa versioni 5.1 ka disa tipare të integruara që prodhuesit e pajisjeve mund t'i mundësojnë për të bllokuar sulmet e Blurtooth.

Në kërkesën e sigurisë, Bluetooth SIG Ai tha se po "komunikon gjerësisht" detajet e cenueshmërisë me prodhuesit e pajisjeve për të shpejtuar përgjigjen e industrisë. Grupi "i inkurajon ata të integrojnë shpejt patch-et e nevojshme". Nuk është ende e qartë se kur do të jenë në dispozicion arna ose cilat pajisje do të kenë nevojë për to.

Bluetooth SIG lëshoi ​​deklaratën vijuese të Premten:

Ne dëshirojmë të japim disa sqarime mbi cenueshmërinë e dhëmbëve. Deklarata fillestare publike e Bluetooth SIG tregoi se cenueshmëria mund të prekë pajisjet që përdorin versionet 4.0 deri 5.0 të specifikimit kryesor Bluetooth.

Megjithatë, kjo është rregulluar tani për të treguar vetëm versionet 4.2 dhe 5.0. Gjithashtu, cenueshmëria e BLURtooth nuk prek të gjitha pajisjet që përdorin këto versione.

Për të qenë potencialisht i hapur për sulm, një pajisje duhet të mbështesë të dy BR / EDR dhe LE njëkohësisht, të mbështesë derivimin e çelësit të transportit të kryqëzuar, dhe të përdorë peering dhe çelësat e nxjerrë në një mënyrë specifike. Zgjidhja e këtij problemi përshkruhet në Specifikimin Themelor të Bluetooth 5.1 dhe më vonë, dhe Bluetooth SIG u ka rekomanduar anëtarëve me produkte të prekshme që ta përfshijnë këtë ndryshim në modelet më të vjetra, kur është e mundur.

Më në fund përmendet që përdoruesit mund të mbajnë gjurmët nëse pajisja e tyre ka marrë një copë toke për sulmet BLURtooth duke kontrolluar firmware dhe shënimet e lëshimit të sistemit operativ për  CVE-2020-15802


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.