Замути БТ рањивост која омогућава хакерима да се повежу са оближњим уређајима

Блутоотх-напад

Недавно откривена рањивост у бежични стандард Блуетоотх може дозволити хакерима да се повежу са уређајима даљински у одређеном подручју и приступите корисничким апликацијама.

Рањивост, тзв Блуртоотх, пре неколико дана је детаљно објавило индустријско тело Блуетоотх СИГ која надгледа развој стандарда. А да ли се блуетоотх налази на милијардама уређаја широм света, од паметних телефона до ИоТ уређаја „Интернет ствари“.

Рањивост Блуртоотх-а Открили су га истраживачи са ЕПФЛ Ецоле Политецхникуе Федерале де Лаусанне и Универзитета Пурдуе у Швајцарској.

У свету потрошачке технологије обично се користи за напајање веза кратког домета за задатке попут упаривања бежичних слушалица са телефоном.

Али Блуетоотх такође подржава пренос података на већем домету на удаљеностима до неколико стотина стопа, домет који би хакери могли да искористе користећи Блуртоотх за покретање напада.

Рањивост користи слабост у начину на који Блуетоотх проверава сигурност веза.

Типично, корисник мора ручно да одобри захтев за повезивање пре него што је његов уређај повезан са другим системом, али Блуртоотх омогућава да се ова одбрана заобиђе.

Од хакера или некога са довољно знања да се искористи рањивост  може да конфигурише злонамерни систем да се лажно представља као Блуетоотх уређај које је корисник већ имао одобренокао што су њихове бежичне слушалице и приступ апликацијама са омогућеним Блуетоотх-ом на корисниковом уређају.

Напади Блуртоотх-а се заснивају на уграђена Блуетоотх сигурносна функција позната као ЦТКД. Обично је ова функција користи се за помоћ у шифровању веза. Али хакер би могао да га искористи како би добио кључ за потврду идентитета за претходно одобрени уређај, што је оно што омогућава подваљивање легитимних крајњих тачака и на тај начин заобилажење потребе да корисник одобри долазне везе.

Ограничени бежични домет Блуетоотх-а смањује претњу коју представља рањивост. Два издања погођене технологије, Лов Енерги и Басиц Рате, подржавају само везе на растојањима до приближно 300 стопа. Али широко распрострањена подршка за та два Блуетоотх издања на потрошачким уређајима значи да би велики број терминала могао бити потенцијално рањив.

Тело индустрије за Блуетоотх СИГ је то изјавио неки уређаји који користе верзије То утиче на Блуетоотх 4.0 до 5.0. Најновија верзија 5.2, која још увек није широко усвојена, очигледно није рањива, док верзија 5.1 има одређене уграђене функције које произвођачи уређаја могу омогућити да блокирају Блуртоотх нападе.

На захтев за безбедност, Блуетоотх СИГ Рекло је да "комуницира широко" детаље о рањивости са произвођачима уређаја како би убрзао одговор индустрије. Група „подстиче их да брзо интегришу потребне закрпе“. Још увек није јасно када ће закрпе бити доступне или који ће уређаји требати.

Блуетоотх СИГ објавио је следећу изјаву у петак:

Желели бисмо да пружимо неко објашњење о рањивости БЛУРтоотх. Прва јавна изјава Блуетоотх СИГ-а указивала је да би рањивост могла да утиче на уређаје који користе верзије 4.0 до 5.0 главне Блуетоотх спецификације.

Међутим, то је сада поправљено тако да означава само верзије 4.2 и 5.0. Такође, рањивост БЛУРтоотх не утиче на све уређаје који користе ове верзије.

Да би био потенцијално отворен за напад, уређај мора истовремено подржавати и БР / ЕДР и ЛЕ, подржавати извођење кључева за унакрсни транспорт и на одређени начин искористити пееринг и изведене кључеве. Решење овог проблема описано је у Блуетоотх основној спецификацији 5.1 и новијим, а Блуетоотх СИГ је препоручио члановима са осетљивим производима да уграде ову промену у старије дизајне, када је то могуће.

На крају се спомиње да корисници могу пратити да ли је њихов уређај примио закрпу за нападе БЛУРтоотх проверавањем фирмвера и напомена о издању оперативног система за  ЦВЕ-2020-15802.


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.