Blurtooth, bilgisayar korsanlarının yakındaki cihazlara bağlanmasına izin veren bir BT güvenlik açığı

Blutooth-saldırısı

Yakın zamanda açıklanan bir güvenlik açığı kablosuz standart Bluetooth, bilgisayar korsanlarının cihazlara bağlanmasına izin verebilir uzaktan belirli bir alanda ve kullanıcı uygulamalarına erişim.

Güvenlik açığı denen Blurtooth, birkaç gün önce endüstri kuruluşu Bluetooth SIG tarafından detaylandırıldı standardın gelişimini denetler. Ve bu bluetooth, akıllı telefonlardan IoT cihazlarına "nesnelerin interneti" ne kadar dünyanın dört bir yanındaki milyarlarca cihazda bulunuyor.

Blurtooth'un güvenlik açığı EPFL École Polytechnique Fédérale de Lausanne ve İsviçre Purdue Üniversitesi'nden araştırmacılar tarafından keşfedildi.

Tüketici teknolojisi dünyasında, genellikle kablosuz kulaklıkları bir telefonla eşleştirmek gibi görevler için kısa menzilli bağlantılara güç sağlamak için kullanılır.

Ancak Bluetooth, bilgisayar korsanlarının saldırıları başlatmak için Blurtooth kullanarak yararlanabileceği bir dizi olan birkaç yüz fit mesafeye kadar daha uzun menzilli veri aktarımını da destekler.

Güvenlik açığı, Bluetooth'un bağlantıların güvenliğini doğrulama biçimindeki bir zayıflıktan yararlanır.

Tipik olarak, bir kullanıcının cihazı başka bir sisteme bağlanmadan önce bir bağlantı talebini manuel olarak onaylaması gerekir, ancak Blurtooth bu savunmanın aşılmasına izin verir.

Bir bilgisayar korsanı veya yeterli bilgiye sahip birinden beri güvenlik açığından yararlanmak için  kötü amaçlı bir sistemi bir Bluetooth cihazını taklit edecek şekilde yapılandırabilir kullanıcının zaten sahip olduğu onaylıkablosuz kulaklıkları ve kullanıcının makinesindeki Bluetooth özellikli uygulamalara erişim gibi.

Blurtooth'un saldırıları, olarak bilinen yerleşik bir Bluetooth güvenlik özelliği CTKD. Normalde bu işlev bağlantıları şifrelemeye yardımcı olmak için kullanılır. Ancak bir bilgisayar korsanı, daha önce onaylanmış bir cihaz için kimlik doğrulama anahtarını elde etmek için bundan yararlanabilir, bu da meşru uç noktaları taklit etmeyi ve böylece kullanıcının gelen bağlantıları onaylama ihtiyacını ortadan kaldırmayı mümkün kılar.

Bluetooth'un sınırlı kablosuz menzili, güvenlik açığından kaynaklanan tehdidi azaltır. Etkilenen iki teknoloji sürümü olan Düşük Enerji ve Temel Hız, yalnızca yaklaşık 300 fit mesafeye kadar olan bağlantıları destekler. Ancak tüketici cihazlarında bu iki Bluetooth sürümü için yaygın destek, çok sayıda terminalin potansiyel olarak savunmasız olabileceği anlamına geliyor.

Sanayi kuruluşu Bluetooth SIG şunu belirtti: sürümleri kullanan bazı cihazlar Bluetooth 4.0 ila 5.0 etkilenir. Henüz yaygın olarak benimsenmemiş olan en son sürüm 5.2, görünüşe göre savunmasız değilken, sürüm 5.1, cihaz üreticilerinin Blurtooth saldırılarını engellemek için etkinleştirebileceği bazı yerleşik özelliklere sahiptir.

Güvenlik isteminde, Bluetooth SIG Sektör yanıtını hızlandırmak için güvenlik açığının ayrıntılarını aygıt üreticileriyle "geniş çapta iletişim kurduğunu" söyledi. Grup "onları gerekli yamaları hızla entegre etmeye teşvik ediyor." Yamaların ne zaman kullanılabilir olacağı veya hangi cihazların bunlara ihtiyaç duyacağı henüz belli değil.

Bluetooth SIG Cuma günü şu açıklamayı yayınladı:

BLURtooth güvenlik açığı hakkında biraz açıklama yapmak istiyoruz. Bluetooth SIG'nin ilk genel açıklaması, güvenlik açığının ana Bluetooth spesifikasyonunun 4.0 ila 5.0 sürümlerini kullanan cihazları etkileyebileceğini belirtti.

Ancak, artık yalnızca 4.2 ve 5.0 sürümlerini gösterecek şekilde düzeltildi. Ayrıca, BLURtooth güvenlik açığı, bu sürümleri kullanan tüm cihazları etkilemez.

Potansiyel olarak saldırıya açık olması için, bir cihazın aynı anda hem BR / EDR hem de LE'yi desteklemesi, çapraz taşıma anahtarı türetmeyi desteklemesi ve eşleme ve türetilmiş anahtarlardan belirli bir şekilde yararlanması gerekir. Bu sorunun çözümü, Bluetooth Temel Spesifikasyonu 5.1 ve sonrasında açıklanmıştır ve Bluetooth SIG, savunmasız ürünlere sahip üyelere, mümkün olduğunda bu değişikliği eski tasarımlara dahil etmelerini tavsiye etmiştir.

Son olarak, kullanıcıların cihazlarının cihaz yazılımını ve işletim sistemi sürüm notlarını kontrol ederek BLURtooth saldırıları için bir yama alıp almadığını takip edebileceklerinden bahsediliyor.  CVE-2020-15802.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.