Articles

BLURtooth sårbarhet lar angripere overskrive Bluetooth-autentiseringsnøkler

Bluetooth

organisasjonene bak Bluetooth trådløs teknologi har publisert veiledning i dag om hvordan enhetsleverandører kan redusere et nytt angrep På Bluetooth i stand enheter.Dette er en sårbarhet i En Komponent I Bluetooth-standarden Som heter Cross-Transport Key Derivation (CTKD).

denne komponenten brukes til å forhandle og konfigurere autentiseringsnøkler når du kobler Sammen To Bluetooth-kompatible enheter.komponenten fungerer ved å sette opp to forskjellige sett med autentiseringsnøkler for Både Bluetooth Low Energy (Ble) og Basic Rate/Enhanced Data Rate (BR/EDR) standard.CTKDS rolle er å ha nøklene klare og la de sammenkoblede enhetene bestemme hvilken Versjon Av Bluetooth-standarden De vil bruke. Det primære bruk er For Bluetooth» dual-mode » – funksjonen.

BLURtooth-angrep fører til nøkkeloverskriving

Men i henhold til sikkerhetsmerknader publisert i Dag Av Bluetooth Special Interest Group (SIG) og CERT Coordination Center ved Carnegie Mellon University (CERT/CC), kan en angriper manipulere CTKD-komponenten for å overskrive Andre Bluetooth-autentiseringsnøkler på en enhet, og gi en angriper tilkobling via Bluetooth-tilgang til Andre Bluetooth-kompatible tjenester/apper på samme enhet.

i noen versjoner Av BLURtooth-angrepet kan autentiseringsnøklene overskrives helt, mens i andre autentiseringsnøkler kan nedgraderes for å bruke svak kryptering.

alle enheter som bruker Bluetooth-standarden 4.2 til 5.0 er sårbare. Bluetooth 5.1-standarden leveres med funksjoner som kan aktiveres og forhindre BLURtooth-angrep.bluetooth SIG-tjenestemenn sier At De begynte å varsle leverandører Av Bluetooth-enheter om BLURtooth-angrepene og hvordan de kunne redusere effektene ved bruk av 5.1-standarden.

Oppdateringer… uhm… vil være klar… Når De er klare

Patcher er ikke umiddelbart tilgjengelig i skrivende stund. Den eneste måten å beskytte Mot BLURtooth-angrep er å kontrollere miljøet Der Bluetooth-enheter er paret, for å forhindre man-in-the-middle-angrep, eller sammenkoblinger med rogue-enheter utført via sosialteknikk (lure den menneskelige operatøren).

patcher forventes imidlertid å være tilgjengelige på et tidspunkt. Når De blir, vil de mest sannsynlig bli integrert som fastvare-eller operativsystemoppdateringer for Bluetooth-kompatible enheter.tidslinjen for disse oppdateringene er for øyeblikket uklar, da enhetsleverandører og OS-beslutningstakere vanligvis jobber på forskjellige tidslinjer, og noen kan ikke prioritere sikkerhetsoppdateringer som andre. Antallet sårbare enheter er også uklart og vanskelig å kvantifisere.

Brukere kan holde oversikt over om enheten har mottatt en oppdatering for blurtooth-angrepene ved å sjekke firmware – og OS-versjonsmerknader FOR CVE-2020-15802, feilidentifikatoren For blurtooth-sårbarheten.

I Henhold Til Bluetooth SIG ble BLURtooth-angrepet oppdaget uavhengig av to grupper av akademikere fra É Polytechnique Féé De Lausanne (EPFL) og Purdue University.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *