Blurtooth-kwetsbaarheid laat aanvallers Bluetooth-authenticatietoetsen overschrijven
de organisaties achter de draadloze Bluetooth-technologie hebben vandaag richtlijnen gepubliceerd over hoe apparaatleveranciers een nieuwe aanval op Bluetooth kunnen beperken capabele apparaten.
genaamd BLURtooth, dit is een kwetsbaarheid in een onderdeel van de Bluetooth-standaard met de naam Cross-Transport Key Derivation (CTKD).
Dit onderdeel wordt gebruikt voor het onderhandelen en instellen van authenticatiesleutels bij het koppelen van twee Bluetooth-apparaten.
het onderdeel werkt door het opzetten van twee verschillende sets authenticatie sleutels voor zowel de Bluetooth Low Energy (BLE) en Basic Rate/Enhanced Data Rate (BR/EDR) standaard.
CTKD ‘ s rol is om de toetsen klaar te hebben en de gekoppelde apparaten te laten beslissen welke versie van de Bluetooth-Standaard ze willen gebruiken. Het primaire gebruik is voor de Bluetooth” dual-mode ” functie.
BLURtooth-aanval leidt tot het overschrijven van sleutels
maar volgens beveiligingsberichten die vandaag zijn gepubliceerd door de Bluetooth Special Interest Group (SIG) en het CERT Coordination Center van de Carnegie Mellon University (CERT/CC), kan een aanvaller de CTKD-component manipuleren om andere Bluetooth-authenticatiesleutels op een apparaat te overschrijven, en een aanvaller die via Bluetooth verbinding maakt met andere Bluetooth-compatibele services / apps op hetzelfde apparaat.
in sommige versies van de Blurtooth-aanval kunnen de authenticatiesleutels volledig worden overschreven, terwijl in andere authenticatiesleutels kunnen worden gedegradeerd om zwakke versleuteling te gebruiken.
alle apparaten die de Bluetooth-standaard 4.2 tot en met 5.0 gebruiken, zijn kwetsbaar. De Bluetooth 5.1-standaard wordt geleverd met functies die kunnen worden geactiveerd en BLURtooth-aanvallen voorkomen.
Bluetooth SIG ambtenaren zeggen dat ze begonnen met het informeren van Leveranciers van Bluetooth-apparaten over de BLURtooth-aanvallen en hoe ze de effecten ervan konden beperken bij het gebruik van de 5.1-standaard.
pleisters… uhm… zal klaar zijn… als ze klaar zijn, zijn
Patches niet direct beschikbaar op het moment van schrijven. De enige manier om te beschermen tegen BLURtooth-aanvallen is om de omgeving waarin Bluetooth-apparaten worden gekoppeld, om te voorkomen dat de mens-in-the-middle-aanvallen, of koppelingen met bedrieglijke apparaten uitgevoerd via social engineering (tricking de menselijke operator).
Er wordt echter verwacht dat patches op een bepaald moment beschikbaar zijn. Wanneer ze zullen worden, zullen ze waarschijnlijk worden geïntegreerd als firmware of besturingssysteem updates voor Bluetooth-compatibele apparaten.
de tijdlijn voor deze updates is op dit moment onduidelijk, aangezien apparaatleveranciers en OS-makers meestal op verschillende tijdlijnen werken en sommige beveiligingspatches mogelijk niet als prioriteit toekennen aan anderen. Het aantal kwetsbare apparaten is ook onduidelijk en moeilijk te kwantificeren.
gebruikers kunnen bijhouden of hun apparaat een patch heeft ontvangen voor de Blurtooth aanvallen door firmware en OS release notes te controleren voor CVE-2020-15802, de bug identifier van de Blurtooth kwetsbaarheid.volgens de Bluetooth SIG werd de Blurtooth aanval onafhankelijk van elkaar ontdekt door twee groepen academici van de École Polytechnique Fédérale de Lausanne (EPFL) en Purdue University.