Articles

Blurtooth-sårbarhed lader angribere overskrive Bluetooth-godkendelsesnøgler

Bluetooth

organisationerne bag den trådløse Bluetooth-teknologi har offentliggjort vejledning i dag om, hvordan enhedsleverandører kan afbøde et nyt angreb på Bluetooth-kompatible enheder.

navngivet BLURtooth, dette er en sårbarhed i en komponent i Bluetooth-standarden med navnet Cross-Transport Key Derivation (CTKD).

denne komponent bruges til at forhandle og konfigurere godkendelsesnøgler, når du parrer to Bluetooth-kompatible enheder.

komponenten fungerer ved at indstille to forskellige sæt godkendelsesnøgler til både Bluetooth lavenergi (BLE) og basishastighed/forbedret datahastighed (BR / EDR) standard.

CTKDS rolle er at have nøglerne klar og lade de parrede enheder bestemme, hvilken version af Bluetooth-standarden de vil bruge. Det er primært brug for Bluetooth” dual-mode ” – funktionen.

BLURtooth attack fører til overskrivning af nøgle

men ifølge sikkerhedsmeddelelser, der er offentliggjort i dag af Bluetooth Special Interest Group (SIG) og cert Coordination Center på Carnegie Mellon University (cert/CC), kan en angriber manipulere ctkd-komponenten til at overskrive andre Bluetooth-godkendelsesnøgler på en enhed og give en angriber, der opretter forbindelse via Bluetooth-adgang til andre Bluetooth-kompatible tjenester / apps på den samme enhed.

i nogle versioner af BLURtooth-angrebet kan godkendelsesnøglerne overskrives fuldstændigt, mens i andre godkendelsesnøgler kan nedgraderes for at bruge svag kryptering.

alle enheder, der bruger Bluetooth-standarden 4.2 til 5.0, er sårbare. Bluetooth 5.1-standarden leveres med funktioner, der kan aktiveres og forhindre BLURtooth-angreb.Bluetooth SIG-embedsmænd siger, at de begyndte at underrette leverandører af Bluetooth-enheder om BLURtooth-angrebene, og hvordan de kunne afbøde dens virkninger, når de brugte 5.1-standarden.

Patches… uhm… vil være klar… når de er klar

Patches er ikke umiddelbart tilgængelige i skrivende stund. Den eneste måde at beskytte mod BLURtooth-angreb er at kontrollere det miljø, hvor Bluetooth-enheder er parret, for at forhindre man-in-the-middle-angreb eller parringer med useriøse enheder udført via social engineering (narre den menneskelige operatør).

dog forventes patches at være tilgængelige på et tidspunkt. Når de bliver det, vil de sandsynligvis blive integreret som firmaprogrammer eller operativsystemopdateringer til Bluetooth-kompatible enheder.

tidslinjen for disse opdateringer er for øjeblikket uklar, da enhedsleverandører og OS-producenter normalt arbejder på forskellige tidslinjer, og nogle prioriterer muligvis ikke sikkerhedsrettelser som andre. Antallet af sårbare enheder er også uklart og svært at kvantificere.

brugere kan holde styr på, om deres enhed har modtaget en patch til BLURtooth-angrebene ved at kontrollere firma-og os-udgivelsesnotater for CVE-2020-15802, bug-identifikatoren for BLURtooth-sårbarheden.

ifølge Bluetooth SIG blev BLURtooth-angrebet opdaget uafhængigt af to grupper af akademikere fra Polytechnicen for Polytechnicen for Polytechnicen for de Lausanne (EPFL) og Purdue University.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *