Articles

BLURtooth-haavoittuvuuden avulla hyökkääjät voivat korvata Bluetooth-todennusavaimet

Bluetooth

langattoman Bluetooth-teknologian takana olevat organisaatiot ovat julkaisseet tänään ohjeita siitä, miten laitetoimittajat voivat lieventää uutta hyökkäystä Bluetoothiin kykenevät laitteet.

Blurtooth on haavoittuvuus Bluetooth-standardin osassa nimeltä Cross-Transport Key Derivation (Ctkd).

tätä komponenttia käytetään autentikointiavainten neuvottelemiseen ja määrittämiseen, kun kahta Bluetooth-yhteensopivaa laitetta yhdistetään.

komponentti toimii asettamalla kaksi erilaista todennusavainten sarjaa sekä Bluetooth Low Energy (BLE) – että Basic Rate/Enhanced Data Rate (BR / EDR) – standardille.

CTKD: n tehtävä on pitää avaimet valmiina ja antaa paritettujen laitteiden päättää, mitä versiota Bluetooth-standardista he haluavat käyttää. Sen ensisijainen käyttö on Bluetooth ”dual-mode” ominaisuus.

BLURtooth-hyökkäys johtaa avaimen ylikirjoitukseen

, mutta Bluetooth Special Interest Groupin (Sig) ja Carnegie Mellon-yliopiston Cert-koordinointikeskuksen (CERT/CC) tänään julkaisemien tietoturvailmoitusten mukaan hyökkääjä voi manipuloida Ctkd-komponenttia korvatakseen muut Bluetooth-todennusavaimet laitteessa ja antaa hyökkääjälle Bluetooth-yhteyden kautta yhteyden muihin Bluetooth-palveluihin / sovelluksiin samassa laitteessa.

joissakin BLURtooth-hyökkäyksen versioissa autentikointiavaimet voidaan korvata kokonaan, kun taas muissa autentikointiavaimia voidaan alentaa heikon salauksen käyttämiseksi.

kaikki Bluetooth-standardia 4.2-5.0 käyttävät laitteet ovat haavoittuvia. Bluetooth 5.1-standardissa on ominaisuuksia, jotka voidaan aktivoida ja estää BLURtooth-hyökkäykset.

Bluetooth SIG-viranomaiset sanovat alkaneensa ilmoittaa Bluetooth-laitteiden myyjille BLURtooth-hyökkäyksistä ja siitä, miten he voisivat lieventää sen vaikutuksia 5.1-standardia käytettäessä.

laastarit… – niin… olen valmis… kun ne ovat valmiita

laastareita ei ole heti kirjoitushetkellä saatavilla. Ainoa tapa suojautua BLURtooth-hyökkäyksiltä on hallita ympäristöä, jossa Bluetooth-laitteet on yhdistetty, jotta voidaan estää man-in-the-middle-hyökkäykset, tai parittelut rogue-laitteiden kanssa, jotka suoritetaan social engineeringillä (huijaamalla ihmisen operaattori).

laastareita on kuitenkin odotettavissa jossain vaiheessa. Kun ne ovat, ne todennäköisesti integroidaan firmware-tai käyttöjärjestelmäpäivityksinä Bluetooth-laitteisiin.

näiden päivitysten aikajana on toistaiseksi epäselvä, sillä laitetoimittajat ja käyttöjärjestelmien tekijät toimivat yleensä eri aikajanoilla, eivätkä jotkut välttämättä priorisoi tietoturvapäivityksiä kuten toiset. Myös haavoittuvien laitteiden määrä on epäselvä ja vaikeasti määritettävissä.

käyttäjät voivat seurata, jos heidän laitteensa on saanut paikkauksen BLURtooth-hyökkäyksiin tarkistamalla firmware-ja käyttöjärjestelmien julkaisutiedot CVE-2020-15802: lle, joka on BLURtooth-haavoittuvuuden vikatunniste.

Bluetooth-SIGin mukaan Suhahdushyökkäyksen löysi itsenäisesti kaksi ryhmää École Polytechnique Fédérale de Lausannen (EPFL) ja Purduen yliopiston tutkijoita.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *