BLURtooth zranitelnost umožňuje útočníkovi přepsat Bluetooth autentizační klíče
organizace za bezdrátové technologie Bluetooth má dnes zveřejnila pokyny o tom, jak prodejci zařízení, může zmírnit nový útok na Bluetooth schopné zařízení.
pojmenovaný BLURtooth, jedná se o zranitelnost v komponentě standardu Bluetooth s názvem Cross-Transport Key Derivation (ČTKD).
tato komponenta se používá pro vyjednávání a nastavení autentizačních klíčů při párování dvou zařízení podporujících Bluetooth.
komponenta funguje nastavením dvou různých sad autentizačních klíčů pro standard Bluetooth Low Energy (Ble) a Basic Rate/Enhanced Data Rate (BR/EDR).
úlohou ČTKD je mít připravené klíče a nechat spárovaná zařízení rozhodnout, jakou verzi standardu Bluetooth chtějí použít. Je to primární použití je pro Bluetooth „dual-mode“ funkce.
BLURtooth útok vede na klíč přepsat
Ale podle bezpečnostní oznámení, které dnes zveřejnily Bluetooth Special interest Group (SIG) a CERT Coordination Center na Carnegie Mellon University (CERT/CC), útočník může manipulovat CTKD součásti přepsat jinými Bluetooth autentizační klíče na zařízení, a poskytnout útočníkovi připojení přes Bluetooth přístup k jiným Bluetooth, který je schopen služby/aplikace na stejném zařízení.
V některých verzích BLURtooth útoku, ověřování klíče mohou být přepsány zcela, zatímco v jiné ověřovací klíče mohou být přeřazena na slabé šifrování.
všechna zařízení používající standard Bluetooth 4.2 až 5.0 jsou zranitelná. Standard Bluetooth 5.1 je dodáván s funkcemi, které lze aktivovat a zabránit útokům BLURtooth.
Bluetooth SIG úředníci říkají, že začala oznámení prodejci Bluetooth zařízení o BLURtooth útoky a jak by mohli zmírnit jeho účinky při použití 5.1 standardní.
záplaty… uhm… bude připraven… když jsou připraveni
opravy nejsou okamžitě k dispozici v době psaní. Jediný způsob, jak se chránit proti BLURtooth útoků je kontrolovat prostředí, ve kterém jsou zařízení Bluetooth spárována, aby se zabránilo man-in-the-middle útoky, nebo párování s rogue zařízení prováděny prostřednictvím sociálního inženýrství (klamání lidského operátora).
očekává se však, že opravy budou k dispozici v jednom bodě. Až budou, budou s největší pravděpodobností integrovány jako aktualizace firmwaru nebo operačního systému pro zařízení podporující Bluetooth.
časová osa těchto aktualizací je prozatím nejasná, protože dodavatelé zařízení a výrobci OS obvykle pracují na různých časových osách a někteří nemusí upřednostňovat bezpečnostní záplaty jako ostatní. Počet zranitelných zařízení je také nejasný a těžko vyčíslitelný.
uživatelé mohou sledovat, zda jejich zařízení obdrželo opravu pro útoky BLURtooth kontrolou firmwaru a poznámek k vydání OS pro CVE-2020-15802, identifikátor chyby chyby zabezpečení BLURtooth.
podle Bluetooth SIG byl útok BLURtooth objeven nezávisle dvěma skupinami akademiků z École Polytechnique Fédérale de Lausanne (EPFL) a Purdue University.