Blurtooth en BT-sårbarhet som gör det möjligt för hackare att ansluta till enheter i närheten

bluetooth-attack

En nyligen avslöjad sårbarhet i den trådlösa standarden Bluetooth kan göra det möjligt för hackare att ansluta till enheter fjärrstyrt i ett visst område och komma åt användarapplikationer.

Sårbarheten, kallad Blurtooth, detaljerades för några dagar sedan av branschorganet Bluetooth SIG som övervakar utvecklingen av standarden. Och är att Bluetooth finns i miljarder enheter runt om i världen, från smartphones till IoT-enheter "Internet of things".

Blurtooths sårbarhet Det upptäcktes av forskare från EPFL École Polytechnique Fédérale de Lausanne och Purdue University of Switzerland.

I en värld av konsumentteknologi används den ofta för att driva kortdistansanslutningar för uppgifter som att para ihop trådlösa headset med en telefon.

Men Bluetooth stöder också dataöverföring med längre räckvidd på avstånd upp till flera hundra fot, ett intervall som hackare kan utnyttja med Blurtooth för att starta attacker.

Sårbarheten utnyttjar en svaghet i det sätt som Bluetooth verifierar säkerheten för anslutningar.

Vanligtvis måste en användare manuellt godkänna en anslutningsförfrågan innan deras enhet länkas till ett annat system, men Blurtooth tillåter att detta försvar kringgås.

Sedan en hackare eller någon med tillräcklig kunskap för att utnyttja sårbarheten  kan konfigurera ett skadligt system för att utge sig för en Bluetooth-enhet som användaren redan hade godkändtill exempel deras trådlösa headset och tillgång till Bluetooth-aktiverade applikationer på användarens maskin.

Blurtooths attacker baseras på en inbyggd Bluetooth-säkerhetsfunktion som kallas CTKD. Normalt denna funktion den används för att hjälpa till att kryptera anslutningar. Men det kan utnyttjas av en hackare för att få autentiseringsnyckeln för en tidigare godkänd enhet, vilket är det som gör det möjligt att förfalska legitima slutpunkter och därigenom kringgå behovet för användaren att godkänna inkommande anslutningar.

Det begränsade trådlösa utbudet av Bluetooth minskar hotet från sårbarhet. De två utgåvorna av den berörda tekniken, Low Energy och Basic Rate, stöder endast anslutningar över avstånd upp till cirka 300 fot. Men det utbredda stödet för dessa två Bluetooth-utgåvor på konsumentenheter innebär att ett stort antal terminaler kan vara potentiellt sårbara.

Branschorganet för Bluetooth SIG uppgav att några av enheterna som använder versionerna Bluetooth 4.0 till 5.0 påverkas. Den senaste versionen 5.2, som ännu inte har antagits allmänt, är uppenbarligen inte sårbar, medan version 5.1 har vissa inbyggda funktioner som tillverkare av enheter kan aktivera för att blockera Blurtooth-attacker.

Vid säkerhetsfrågan, Bluetooth SIG Det sägs att det "kommunicerar allmänt" detaljer om sårbarheten med tillverkare av enheter för att påskynda branschens respons. Gruppen "uppmuntrar dem att snabbt integrera de nödvändiga korrigeringsfilerna." Det är ännu inte klart när korrigeringsfilerna kommer att finnas tillgängliga eller vilka enheter som behöver dem.

Bluetooth SIG släppte följande uttalande på fredag:

Vi vill ge lite förtydligande om BLURtooth-sårbarheten. Det första offentliga uttalandet från Bluetooth SIG indikerade att sårbarheten kan påverka enheter som använder version 4.0 till 5.0 av Bluetooth-huvudspecifikationen.

Men det har nu fixats för att endast indikera version 4.2 och 5.0. BLURtooth-sårbarheten påverkar inte alla enheter som använder dessa versioner.

För att vara potentiellt öppen för attacker måste en enhet stödja både BR / EDR och LE samtidigt, stödja korstransportnyckeldivering och utnyttja peering och härledda nycklar på ett specifikt sätt. Lösningen på detta problem beskrivs i Bluetooth Basic Specification 5.1 och senare, och Bluetooth SIG har rekommenderat medlemmar med sårbara produkter att införliva denna förändring i äldre mönster, när det är möjligt.

Slutligen nämns det att användare kan hålla reda på om deras enhet har fått en korrigeringsfil för BLURtooth-attacker genom att kontrollera firmware- och operativsystemets utgivningsanmärkningar för  CVE-2020 till 15802.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.