Bluttooth BT漏洞,使黑客可以連接到附近的設備

藍牙攻擊

最近披露的漏洞 無線標準 藍牙可能允許黑客連接到設備 在特定區域中遠程訪問用戶應用程序。

該漏洞稱為 行業實體藍牙SIG幾天前詳細介紹了Blurtooth 負責監督標準的製定。 從智能手機到物聯網設備“物聯網”,全世界數十億設備中都發現了藍牙。

藍牙的漏洞 它是由洛桑聯邦理工學院(EPFLÉcolePolytechniqueFédéralede Lausanne)和瑞士普渡大學(Purdue University)的研究人員發現的。

在消費類技術領域,它通常用於為諸如將無線耳機與手機配對之類的任務提供短距離連接電源。

但是藍牙還支持遠距離數據傳輸,最大傳輸距離可達幾百英尺,黑客可以利用Blurtooth來利用這一範圍發起攻擊。

該漏洞利用了藍牙驗證連接安全性的弱點。

通常,用戶必須先手動批准連接請求,然後才能將其設備鏈接到另一個系統,但是Blurtooth允許繞過此防禦措施。

由於黑客或有足夠知識的人 利用漏洞  可以配置惡意系統來模擬藍牙設備 用戶已經 已批准例如其無線耳機,以及訪問用戶計算機上啟用了藍牙的應用程序。

Blurtooth的攻擊基於 內置的藍牙安全功能,稱為 康德。 通常,此功能 它用於幫助加密連接。 但是,黑客可能會利用它來獲取先前批准的設備的身份驗證密鑰,從而可以欺騙合法的端點,從而避免了用戶批准傳入連接的需求。

藍牙的有限無線範圍減少了漏洞帶來的威脅。 受影響的兩個技術版本“低能耗”和“基本費率”僅支持最長約300英尺的距離的連接。 但是在消費類設備上對這兩個藍牙版本的廣泛支持意味著大量終端可能會受到攻擊。

行業機構 藍牙SIG表示 使用該版本的某些設備 藍牙4.0至5.0受到影響。 尚未被廣泛採用的最新版本5.2顯然不容易受到攻擊,而版本5.1具有某些內置功能,設備製造商可以啟用這些功能來阻止Bluttooth攻擊。

在安全提示下,Bluetooth SIG 它說它正在與設備製造商“廣泛地”溝通該漏洞的細節,以加快業界的反應。 該小組“鼓勵他們快速集成必要的補丁程序”。 目前尚不清楚何時可用補丁或哪些設備需要補丁。

藍牙技術聯盟在星期五發布了以下聲明:

我們想對BLURtooth漏洞進行一些澄清。 藍牙SIG的最初公開聲明表明,該漏洞可能會影響使用主要藍牙規範版本4.0至5.0的設備。

但是,現在已修復該問題,僅指示版本4.2和5.0。 此外,BLURtooth漏洞不會影響使用這些版本的所有設備。

要潛在地受到攻擊,設備必須同時支持BR / EDR和LE,支持交叉傳輸密鑰派生,並以特定方式利用對等和派生密鑰。 藍牙基本規範5.1及更高版本中描述了此問題的解決方案,並且藍牙SIG已建議具有易受攻擊產品的成員盡可能地將此更改合併到較早的設計中。

最後提到的是,用戶可以通過檢查固件和操作系統發行說明以了解其設備是否收到了針對BLURtooth攻擊的補丁程序。  CVE-2020-15802。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。