Blurtooth - вразливість BT, яка дозволяє хакерам підключатися до прилеглих пристроїв

Blutooth-атака

Нещодавно розкрита вразливість у стандарт бездротової мережі Bluetooth може дозволити хакерам підключатися до пристроїв віддалено в певній області та отримати доступ до користувацьких програм.

Уразливість, т.зв. Blurtooth, був детально описаний кілька днів тому галузевим органом Bluetooth SIG який контролює розробку стандарту. І полягає в тому, що Bluetooth є у мільярдах пристроїв у всьому світі, починаючи від смартфонів і закінчуючи пристроями IoT "Інтернет речей".

Вразливість Blurtooth Це було виявлено дослідниками з Політехнічного університету імені Федерального університету Лозани та Швейцарського університету Пердью.

У світі споживчих технологій вона зазвичай використовується для живлення з’єднань короткого радіусу дії для таких завдань, як сполучення бездротових гарнітур з телефоном.

Але Bluetooth також підтримує передачу даних на більшій дальності на відстані до декількох сотень футів - діапазон, який хакери можуть використати за допомогою Blurtooth для запуску атак.

Уразливість використовує слабкий спосіб способу Bluetooth перевіряти безпеку з'єднань.

Зазвичай користувач повинен вручну затвердити запит на підключення, перш ніж його пристрій буде зв’язано з іншою системою, але Blurtooth дозволяє обійти цей захист.

Так як хакер або хтось, хто має достатньо знань для використання вразливості  може налаштувати шкідливу систему, щоб видавати себе за пристрій Bluetooth що користувач вже мав затвердженотакі як їхні бездротові гарнітури та доступ до програм, що підтримують Bluetooth, на машині користувача.

Напади Blurtooth засновані на вбудована функція захисту Bluetooth, відома як CTKD. Зазвичай ця функція він використовується для шифрування з'єднань. Але хакер може використати його для того, щоб отримати ключ автентифікації для попередньо затвердженого пристрою, що дає змогу підробляти законні кінцеві точки і тим самим обходити потребу користувача схвалювати вхідні з'єднання.

Обмежений бездротовий діапазон Bluetooth зменшує загрозу, яку створює вразливість. Дві версії зазначеної технології, Low Energy та Basic Rate, підтримують лише з'єднання на відстані приблизно до 300 футів. Але широка підтримка цих двох версій Bluetooth на споживчих пристроях означає, що велика кількість терміналів може бути потенційно вразливою.

Орган галузі для Bluetooth SIG заявив, що деякі пристрої, що використовують версії Це впливає на Bluetooth 4.0 до 5.0. Остання версія 5.2, яка досі не була широко прийнята, очевидно не є вразливою, тоді як версія 5.1 має певні вбудовані функції, які виробники пристроїв можуть дозволити блокувати атаки Blurtooth.

У запиті безпеки Bluetooth SIG Він заявив, що "широко повідомляє" деталі вразливості виробникам пристроїв, щоб пришвидшити реакцію галузі. Група "заохочує їх швидко інтегрувати необхідні патчі". Поки незрозуміло, коли патчі стануть доступними або які пристрої вони потребуватимуть.

У п’ятницю Bluetooth SIG опублікував наступну заяву:

Ми хотіли б надати деякі роз’яснення щодо вразливості BLURtooth. Первинна публічна заява Bluetooth SIG вказувала, що вразливість може вплинути на пристрої, що використовують версії 4.0 - 5.0 основної специфікації Bluetooth.

Однак тепер це було виправлено для позначення лише версій 4.2 та 5.0. Також вразливість BLURtooth не стосується всіх пристроїв, що використовують ці версії.

Щоб бути потенційно відкритим для атаки, пристрій повинен одночасно підтримувати як BR / EDR, так і LE, підтримувати виведення ключів перехресного транспортування та використовувати перинг та похідні ключі певним чином. Рішення цієї проблеми описано в Основній специфікації Bluetooth 5.1 і пізніших версіях, і Bluetooth SIG рекомендує учасникам з уразливими продуктами включати цю зміну у старі конструкції, коли це можливо.

Нарешті згадується, що користувачі можуть відслідковувати, чи отримав їх пристрій виправлення для атак BLURtooth, перевіряючи примітки про випуск мікропрограми та операційної системи для  CVE-2020-15802.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.