Articles

BLURtooth biztonsági rés lehetővé teszi a támadók felülírja Bluetooth hitelesítési kulcsok

Bluetooth

a szervezetek mögött a Bluetooth vezeték nélküli technológia közzétett útmutatást ma, hogyan eszközgyártók enyhítheti egy új támadás Bluetooth képes eszközök.

nevű BLURtooth, ez egy biztonsági rés egy eleme a Bluetooth szabvány nevű Cross-Transport Key Derivation (CTKD).

Ez az összetevő két Bluetooth-kompatibilis eszköz párosításakor a hitelesítési kulcsok tárgyalására és beállítására szolgál.

az összetevő úgy működik, hogy két különböző hitelesítési kulcsot állít be mind a Bluetooth Low Energy (ble), mind az Basic Rate/Enhanced Data Rate (BR/EDR) szabványhoz.

A CTKD feladata, hogy a kulcsok készen álljanak, majd a párosított eszközök eldöntsék, hogy a Bluetooth szabvány melyik verzióját akarják használni. Elsődleges használata a Bluetooth “dual-mode”funkció.

BLURtooth attack vezet kulcs felülírása

de a biztonsági közlemények által közzétett ma a Bluetooth Special Interest Group (SIG) és a CERT Koordinációs Központ a Carnegie Mellon Egyetem (CERT/CC), a támadó manipulálni a Ctkd komponens felülírni más Bluetooth hitelesítési kulcsok egy eszközön, és megadja a támadó csatlakozik Bluetooth hozzáférést más Bluetooth-képes szolgáltatások/alkalmazások ugyanazon az eszközön.

a BLURtooth támadás egyes verzióiban a hitelesítési kulcsok teljesen felülírhatók, míg más hitelesítési kulcsokban a gyenge titkosítás használata visszaállítható.

minden olyan eszköz, amely a 4.2-5.0 Bluetooth szabványt használja, sebezhető. A Bluetooth 5.1 szabvány olyan funkciókkal rendelkezik, amelyek aktiválhatók, és megakadályozzák a BLURtooth támadásokat.

A Bluetooth SIG tisztviselői azt mondják, hogy elkezdték értesíteni a Bluetooth-eszközök szállítóit a BLURtooth támadásokról, valamint arról, hogy hogyan enyhíthetik annak hatásait az 5.1 szabvány használatakor.

Patches… uhm… készen áll… amikor készen állnak

a javítások nem állnak azonnal rendelkezésre az írás idején. Az egyetlen módja annak, hogy megvédje ellen BLURtooth támadások, hogy ellenőrizzék a környezet, amelyben a Bluetooth-eszközök párosítását, annak érdekében, hogy megakadályozzák a man-in-the-middle támadások, vagy a párosításokat a rogue eszközök végzett via social engineering (átverni az emberi üzemeltető).

azonban a javítások várhatóan egy ponton elérhetők lesznek. Amikor azok lesznek, valószínűleg firmware-ként vagy operációs rendszer frissítésekként integrálódnak a Bluetooth-képes eszközökhöz.

ezeknek a frissítéseknek az idővonala egyelőre nem tisztázott, mivel az eszközgyártók és az operációs rendszer készítői általában különböző határidőkön dolgoznak, és egyesek nem rangsorolják a biztonsági javításokat, mint mások. A sebezhető eszközök száma szintén nem egyértelmű és nehezen számszerűsíthető.

a felhasználók nyomon követhetik, ha eszközük javítást kapott a BLURtooth támadásokhoz a firmware és az operációs rendszer kiadási megjegyzéseinek ellenőrzésével a CVE-2020-15802, a BLURtooth biztonsági rés hibaazonosítója.

a Bluetooth SIG szerint a BLURtooth támadást az École Polytechnique Fédérale de Lausanne (EPFL) és a Purdue Egyetem két tudóscsoportja önállóan fedezte fel.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük