Articles

BLURtooth Verwundbarkeit können Angreifer Bluetooth-Authentifizierungsschlüssel überschreiben

Bluetooth

Die Organisationen hinter der Bluetooth-Wireless-Technologie hat heute Leitlinien veröffentlicht, wie Gerätehersteller einen neuen Angriff auf Bluetooth-fähige Geräte abschwächen können.

BLURtooth ist eine Schwachstelle in einer Komponente des Bluetooth-Standards namens Cross-Transport Key Derivation (CTKD).

Diese Komponente wird zum Aushandeln und Einrichten von Authentifizierungsschlüsseln beim Koppeln zweier Bluetooth-fähiger Geräte verwendet.

Die Komponente richtet zwei verschiedene Sätze von Authentifizierungsschlüsseln für den Standard Bluetooth Low Energy (BLE) und Basic Rate/Enhanced Data Rate (BR/EDR) ein.

Die Aufgabe von CTKD besteht darin, die Tasten bereit zu halten und die gekoppelten Geräte entscheiden zu lassen, welche Version des Bluetooth-Standards sie verwenden möchten. Es ist primäre verwendung ist für die Bluetooth „dual-modus“ funktion.

BLURtooth-Angriff führt zum Überschreiben von Schlüsseln

Laut Sicherheitshinweisen, die heute von der Bluetooth Special Interest Group (SIG) und dem CERT Coordination Center an der Carnegie Mellon University (CERT / CC) veröffentlicht wurden, kann ein Angreifer die CTKD-Komponente manipulieren, um andere Bluetooth-Authentifizierungsschlüssel auf einem Gerät zu überschreiben und einem Angreifer, der sich über Bluetooth verbindet, Zugriff auf andere Bluetooth-fähige Dienste / Apps auf demselben Gerät zu gewähren.

In einigen Versionen des BLURtooth-Angriffs können die Authentifizierungsschlüssel vollständig überschrieben werden, während in anderen Authentifizierungsschlüsseln auf schwache Verschlüsselung herabgestuft werden kann.

Alle Geräte, die den Bluetooth-Standard 4.2 bis 5.0 verwenden, sind anfällig. Der Bluetooth 5.1-Standard verfügt über Funktionen, die aktiviert werden können und BLURtooth-Angriffe verhindern.Bluetooth SIG Beamte sagen, dass sie begonnen haben, Anbieter von Bluetooth-Geräten über die BLURtooth-Angriffe zu informieren und wie sie ihre Auswirkungen bei Verwendung des 5.1-Standards abschwächen könnten.

Aufnäher… ähm… wird bereit sein… wenn sie fertig sind

Patches sind zum Zeitpunkt des Schreibens nicht sofort verfügbar. Die einzige Möglichkeit, sich vor BLURtooth-Angriffen zu schützen, besteht darin, die Umgebung zu steuern, in der Bluetooth-Geräte gekoppelt sind, um Man-in-the-Middle-Angriffe oder Paarungen mit Rogue-Geräten zu verhindern, die über Social Engineering durchgeführt werden (den menschlichen Bediener austricksen).

Es wird jedoch erwartet, dass Patches zu einem bestimmten Zeitpunkt verfügbar sind. Wenn sie es sein werden, werden sie höchstwahrscheinlich als Firmware- oder Betriebssystemupdates für Bluetooth-fähige Geräte integriert.

Der Zeitplan für diese Updates ist derzeit unklar, da Gerätehersteller und Betriebssystemhersteller normalerweise auf unterschiedlichen Zeitplänen arbeiten und einige Sicherheitspatches möglicherweise nicht wie andere priorisieren. Die Anzahl der anfälligen Geräte ist ebenfalls unklar und schwer zu quantifizieren.

Benutzer können nachverfolgen, ob ihr Gerät einen Patch für die BLURtooth-Angriffe erhalten hat, indem sie die Firmware- und Betriebssystem-Versionshinweise für CVE-2020-15802, die Fehlerkennung der BLURtooth-Sicherheitsanfälligkeit, überprüfen.Laut der Bluetooth SIG wurde der BLURtooth-Angriff unabhängig von zwei Gruppen von Wissenschaftlern der École Polytechnique Fédérale de Lausanne (EPFL) und der Purdue University entdeckt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.