Articles

BLURtooth zranitelnost umožňuje útočníkovi přepsat Bluetooth autentizační klíče

Bluetooth

organizace za bezdrátové technologie Bluetooth má dnes zveřejnila pokyny o tom, jak prodejci zařízení, může zmírnit nový útok na Bluetooth schopné zařízení.

pojmenovaný BLURtooth, jedná se o zranitelnost v komponentě standardu Bluetooth s názvem Cross-Transport Key Derivation (ČTKD).

tato komponenta se používá pro vyjednávání a nastavení autentizačních klíčů při párování dvou zařízení podporujících Bluetooth.

komponenta funguje nastavením dvou různých sad autentizačních klíčů pro standard Bluetooth Low Energy (Ble) a Basic Rate/Enhanced Data Rate (BR/EDR).

úlohou ČTKD je mít připravené klíče a nechat spárovaná zařízení rozhodnout, jakou verzi standardu Bluetooth chtějí použít. Je to primární použití je pro Bluetooth „dual-mode“ funkce.

BLURtooth útok vede na klíč přepsat

Ale podle bezpečnostní oznámení, které dnes zveřejnily Bluetooth Special interest Group (SIG) a CERT Coordination Center na Carnegie Mellon University (CERT/CC), útočník může manipulovat CTKD součásti přepsat jinými Bluetooth autentizační klíče na zařízení, a poskytnout útočníkovi připojení přes Bluetooth přístup k jiným Bluetooth, který je schopen služby/aplikace na stejném zařízení.

V některých verzích BLURtooth útoku, ověřování klíče mohou být přepsány zcela, zatímco v jiné ověřovací klíče mohou být přeřazena na slabé šifrování.

všechna zařízení používající standard Bluetooth 4.2 až 5.0 jsou zranitelná. Standard Bluetooth 5.1 je dodáván s funkcemi, které lze aktivovat a zabránit útokům BLURtooth.

Bluetooth SIG úředníci říkají, že začala oznámení prodejci Bluetooth zařízení o BLURtooth útoky a jak by mohli zmírnit jeho účinky při použití 5.1 standardní.

záplaty… uhm… bude připraven… když jsou připraveni

opravy nejsou okamžitě k dispozici v době psaní. Jediný způsob, jak se chránit proti BLURtooth útoků je kontrolovat prostředí, ve kterém jsou zařízení Bluetooth spárována, aby se zabránilo man-in-the-middle útoky, nebo párování s rogue zařízení prováděny prostřednictvím sociálního inženýrství (klamání lidského operátora).

očekává se však, že opravy budou k dispozici v jednom bodě. Až budou, budou s největší pravděpodobností integrovány jako aktualizace firmwaru nebo operačního systému pro zařízení podporující Bluetooth.

časová osa těchto aktualizací je prozatím nejasná, protože dodavatelé zařízení a výrobci OS obvykle pracují na různých časových osách a někteří nemusí upřednostňovat bezpečnostní záplaty jako ostatní. Počet zranitelných zařízení je také nejasný a těžko vyčíslitelný.

uživatelé mohou sledovat, zda jejich zařízení obdrželo opravu pro útoky BLURtooth kontrolou firmwaru a poznámek k vydání OS pro CVE-2020-15802, identifikátor chyby chyby zabezpečení BLURtooth.

podle Bluetooth SIG byl útok BLURtooth objeven nezávisle dvěma skupinami akademiků z École Polytechnique Fédérale de Lausanne (EPFL) a Purdue University.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *