最近披露的漏洞 无线标准 蓝牙可能允许黑客连接到设备 在特定区域中远程访问用户应用程序。
该漏洞称为 行业机构蓝牙SIG于几天前详细介绍了Blurtooth 负责监督标准的制定。 从智能手机到物联网设备“物联网”,全世界数十亿设备中都发现了蓝牙。
蓝牙的漏洞 它是由洛桑联邦理工学院(EPFLÉcolePolytechniqueFédéralede Lausanne)和瑞士普渡大学(Purdue University)的研究人员发现的。
在消费类技术领域,它通常用于为诸如将无线耳机与手机配对之类的任务提供短距离连接电源。
但是蓝牙还支持远距离数据传输,最大传输距离可达数百英尺,黑客可以利用Blurtooth来利用这一范围发起攻击。
该漏洞利用了蓝牙验证连接安全性的弱点。
通常,用户必须先手动批准连接请求,然后才能将其设备链接到另一个系统,但是Blurtooth允许绕过此防御措施。
由于黑客或有足够知识的人 利用漏洞 可以配置恶意系统来模拟蓝牙设备 用户已经 已批准例如其无线耳机,以及访问用户计算机上启用了蓝牙的应用程序。
Blurtooth的攻击基于 内置的蓝牙安全功能,称为 CTKD。 通常,此功能 它用于帮助加密连接。 但是,黑客可能会利用它来获取先前批准的设备的身份验证密钥,从而可以欺骗合法的端点,从而避免了用户批准传入连接的需求。
蓝牙的有限无线范围减少了漏洞带来的威胁。 受影响的技术的两个版本,即“低能耗”和“基本速率”,仅支持距离不超过300英尺的连接。 但是在消费类设备上对这两个蓝牙版本的广泛支持意味着大量终端可能会受到攻击。
行业机构 蓝牙SIG表示 使用该版本的某些设备 蓝牙4.0至5.0受到影响。 尚未被广泛采用的最新版本5.2显然不容易受到攻击,而版本5.1具有某些内置功能,设备制造商可以启用这些功能来阻止Bluttooth攻击。
在安全提示下,Bluetooth SIG 它说它正在与设备制造商“广泛地”沟通该漏洞的细节,以加快业界的反应。 该小组“鼓励他们快速集成必要的补丁程序”。 目前尚不清楚何时发布补丁程序,或者哪些设备需要补丁程序。
蓝牙技术联盟在星期五发布了以下声明:
我们想对BLURtooth漏洞进行一些澄清。 蓝牙SIG的最初公开声明表明,该漏洞可能会影响使用主要蓝牙规范版本4.0到5.0的设备。
但是,现在已修复该问题,仅指示版本4.2和5.0。 此外,BLURtooth漏洞不会影响使用这些版本的所有设备。
为了潜在地受到攻击,设备必须同时支持BR / EDR和LE,支持交叉传输密钥派生,并以特定方式利用对等和派生密钥。 蓝牙基本规范5.1及更高版本中描述了此问题的解决方案,并且蓝牙SIG已建议具有易受攻击产品的成员尽可能地将此更改合并到较早的设计中。
最后提到的是,用户可以通过检查固件和操作系统发行说明以了解其设备是否收到了针对BLURtooth攻击的补丁程序。 CVE-2020 - 15802。