เปิดช่องโหว่ BT ที่ทำให้แฮกเกอร์สามารถเชื่อมต่อกับอุปกรณ์ใกล้เคียงได้

บลูทู ธ โจมตี

ช่องโหว่ที่เพิ่งเปิดเผยใน มาตรฐานไร้สาย บลูทู ธ อาจทำให้แฮกเกอร์เชื่อมต่อกับอุปกรณ์ได้ จากระยะไกลในบางพื้นที่และเข้าถึงแอปพลิเคชันของผู้ใช้

ช่องโหว่ที่เรียกว่า Blurtooth เป็นรายละเอียดเมื่อไม่กี่วันที่ผ่านมาโดย Bluetooth SIG ของอุตสาหกรรม ผู้ดูแลการพัฒนามาตรฐาน บลูทู ธ นั้นพบได้ในอุปกรณ์หลายพันล้านเครื่องทั่วโลกตั้งแต่สมาร์ทโฟนไปจนถึงอุปกรณ์ IoT "Internet of Things"

ช่องโหว่ของ Blurtooth ค้นพบโดยนักวิจัยจาก EPFL École Polytechnique Fédérale de Lausanne และ Purdue University of Switzerland

ในโลกแห่งเทคโนโลยีสำหรับผู้บริโภคมักใช้เพื่อเพิ่มพลังการเชื่อมต่อระยะสั้นสำหรับงานต่างๆเช่นการจับคู่ชุดหูฟังไร้สายกับโทรศัพท์

แต่บลูทู ธ ยังรองรับการถ่ายโอนข้อมูลระยะไกลในระยะทางไกลถึงหลายร้อยฟุตซึ่งเป็นช่วงที่แฮกเกอร์สามารถใช้ประโยชน์จาก Blurtooth เพื่อเปิดการโจมตีได้

ช่องโหว่นี้ใช้ประโยชน์จากจุดอ่อนในวิธีที่บลูทู ธ ตรวจสอบความปลอดภัยของการเชื่อมต่อ

โดยปกติผู้ใช้จะต้องอนุมัติคำขอเชื่อมต่อด้วยตนเองก่อนที่อุปกรณ์ของตนจะเชื่อมโยงกับระบบอื่น แต่ Blurtooth อนุญาตให้หลีกเลี่ยงการป้องกันนี้ได้

เนื่องจากแฮกเกอร์หรือผู้ที่มีความรู้เพียงพอ เพื่อใช้ประโยชน์จากช่องโหว่  สามารถกำหนดค่าระบบที่เป็นอันตรายเพื่อเลียนแบบอุปกรณ์บลูทู ธ ที่ผู้ใช้มีอยู่แล้ว ได้รับการอนุมัติเช่นหูฟังไร้สายและการเข้าถึงแอพพลิเคชั่นที่ใช้ Bluetooth บนเครื่องของผู้ใช้

การโจมตีของ Blurtooth ขึ้นอยู่กับ คุณลักษณะความปลอดภัยบลูทู ธ ในตัวที่เรียกว่า ซี.ที.เค.ดี. โดยปกติฟังก์ชั่นนี้ ใช้เพื่อช่วยเข้ารหัสการเชื่อมต่อ แต่แฮ็กเกอร์สามารถใช้ประโยชน์ได้เพื่อให้ได้รับคีย์การตรวจสอบสิทธิ์สำหรับอุปกรณ์ที่ได้รับการอนุมัติก่อนหน้านี้ซึ่งเป็นสิ่งที่ทำให้สามารถปลอมแปลงอุปกรณ์ปลายทางที่ถูกต้องตามกฎหมายได้

ช่วงสัญญาณไร้สายที่ จำกัด ของบลูทู ธ ช่วยลดภัยคุกคามที่เกิดจากช่องโหว่ เทคโนโลยีที่ได้รับผลกระทบทั้งสองรุ่นคือ Low Energy และ Basic Rate รองรับเฉพาะการเชื่อมต่อในระยะทางไม่เกิน 300 ฟุต แต่การสนับสนุนอย่างกว้างขวางสำหรับบลูทู ธ สองรุ่นนี้บนอุปกรณ์สำหรับผู้บริโภคหมายความว่าเครื่องปลายทางจำนวนมากอาจมีช่องโหว่

ตัวอุตสาหกรรมสำหรับ Bluetooth SIG ระบุว่า อุปกรณ์บางอย่างที่ใช้เวอร์ชัน บลูทู ธ 4.0 ถึง 5.0 ได้รับผลกระทบ เวอร์ชันล่าสุด 5.2 ซึ่งยังไม่ได้รับการยอมรับอย่างกว้างขวางดูเหมือนจะไม่มีช่องโหว่ในขณะที่เวอร์ชัน 5.1 มีคุณสมบัติในตัวบางอย่างที่ผู้ผลิตอุปกรณ์สามารถเปิดใช้งานเพื่อป้องกันการโจมตีของ Blurtooth

ที่ข้อความแจ้งความปลอดภัย Bluetooth SIG กล่าวว่าเป็นการ "สื่อสารอย่างกว้างขวาง" รายละเอียดของช่องโหว่กับผู้ผลิตอุปกรณ์เพื่อเร่งการตอบสนองของอุตสาหกรรม กลุ่ม "สนับสนุนให้รวมแพตช์ที่จำเป็นอย่างรวดเร็ว" ยังไม่ชัดเจนว่าจะมีแพทช์เมื่อใดหรืออุปกรณ์ใดที่จะต้องใช้

Bluetooth SIG ออกแถลงการณ์ต่อไปนี้เมื่อวันศุกร์:

เราต้องการชี้แจงบางประการเกี่ยวกับช่องโหว่ของ BLURtooth แถลงการณ์สาธารณะเบื้องต้นของ Bluetooth SIG ระบุว่าช่องโหว่อาจส่งผลกระทบต่ออุปกรณ์ที่ใช้ข้อกำหนดบลูทู ธ หลักเวอร์ชัน 4.0 ถึง 5.0

อย่างไรก็ตามตอนนี้ได้รับการแก้ไขเพื่อระบุเฉพาะเวอร์ชัน 4.2 และ 5.0 นอกจากนี้ช่องโหว่ BLURtooth ไม่ส่งผลกระทบต่ออุปกรณ์ทั้งหมดที่ใช้เวอร์ชันเหล่านี้

เพื่อให้สามารถโจมตีได้อุปกรณ์ต้องรองรับทั้ง BR / EDR และ LE พร้อมกันรองรับการมาของคีย์ข้ามการขนส่งและใช้ประโยชน์จากการเพียร์ริ่งและคีย์ที่ได้รับในลักษณะเฉพาะ วิธีแก้ปัญหานี้มีอธิบายไว้ใน Bluetooth Basic Specification 5.1 และใหม่กว่าและ Bluetooth SIG ได้แนะนำให้สมาชิกที่มีผลิตภัณฑ์ที่มีช่องโหว่รวมการเปลี่ยนแปลงนี้เข้ากับการออกแบบรุ่นเก่าเมื่อเป็นไปได้

ในที่สุดก็มีการกล่าวถึงว่าผู้ใช้สามารถติดตามได้ว่าอุปกรณ์ของพวกเขาได้รับแพตช์สำหรับการโจมตี BLURtooth หรือไม่โดยตรวจสอบเฟิร์มแวร์และบันทึกประจำรุ่นของระบบปฏิบัติการสำหรับ  CVE-2020-15802


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา