Articles

Luka w zabezpieczeniach BLURtooth pozwala atakującym nadpisać klucze uwierzytelniające Bluetooth

Bluetooth

organizacje stojące za bezprzewodową technologią Bluetooth opublikowały dzisiaj wskazówki, w jaki sposób producenci urządzeń mogą złagodzić nowy atak na urządzeniach obsługujących technologię Bluetooth.

o nazwie BLURtooth, jest to luka w komponencie standardu Bluetooth o nazwie Cross-Transport Key Derivation (CTKD).

Ten komponent służy do negocjowania i konfigurowania kluczy uwierzytelniających podczas parowania dwóch urządzeń obsługujących Bluetooth.

komponent działa poprzez skonfigurowanie dwóch różnych zestawów kluczy uwierzytelniających zarówno dla standardu Bluetooth Low Energy (BLE), jak i Basic Rate/Enhanced Data Rate (BR / EDR).

rolą CTKD jest przygotowanie kluczy i umożliwienie sparowanym urządzeniom decydowania, jakiej wersji standardu Bluetooth chcą użyć. Jego głównym zastosowaniem jest funkcja „dual-mode” Bluetooth.

atak BLURtooth prowadzi do nadpisania klucza

ale zgodnie z ogłoszeniami bezpieczeństwa opublikowanymi dzisiaj przez Bluetooth Special Interest Group (SIG) i Centrum Koordynacji CERT na Uniwersytecie Carnegie Mellon (CERT/CC), atakujący może manipulować komponentem CTKD, aby nadpisać inne klucze uwierzytelniające Bluetooth na urządzeniu i zapewnić atakującemu połączenie przez Bluetooth dostęp do innych usług / aplikacji obsługujących Bluetooth na tym samym urządzeniu.

w niektórych wersjach ataku BLURtooth klucze uwierzytelniania mogą być całkowicie nadpisane, podczas gdy w innych kluczach uwierzytelniania mogą być obniżone, aby używać słabego szyfrowania.

wszystkie urządzenia korzystające ze standardu Bluetooth od 4.2 do 5.0 są podatne na ataki. Standard Bluetooth 5.1 zawiera funkcje, które można aktywować i zapobiegać atakom BLURtooth.

przedstawiciele Bluetooth SIG twierdzą, że zaczęli powiadamiać sprzedawców urządzeń Bluetooth o atakach BLURtooth i o tym, jak mogą złagodzić ich skutki podczas korzystania ze standardu 5.1.

łaty… uhm… będzie gotowy… gdy są gotowe

łaty nie są natychmiast dostępne w momencie pisania. Jedynym sposobem ochrony przed atakami typu BLURtooth jest kontrolowanie środowiska, w którym urządzenia Bluetooth są sparowane, aby zapobiec atakom typu man-in-the-middle lub powiązaniom z nieuczciwymi urządzeniami przeprowadzanym za pośrednictwem inżynierii społecznej (oszukanie ludzkiego operatora).

jednak oczekuje się, że plastry będą dostępne w pewnym momencie. Kiedy będą, najprawdopodobniej zostaną zintegrowane jako aktualizacje oprogramowania układowego lub systemu operacyjnego dla urządzeń obsługujących technologię Bluetooth.

oś czasu dla tych aktualizacji jest na razie niejasna, ponieważ producenci urządzeń i OS zazwyczaj pracują na różnych osiach czasu, a niektórzy mogą nie traktować priorytetowo poprawek zabezpieczeń jak inni. Liczba wrażliwych urządzeń jest również niejasna i trudna do oszacowania.

użytkownicy mogą śledzić, czy ich urządzenie otrzymało łatkę do ataków BLURtooth, sprawdzając informacje o wydaniu oprogramowania układowego i systemu operacyjnego pod kątem CVE-2020-15802, identyfikatora błędu luki BLURtooth.

według Sig atak BLURtooth został odkryty niezależnie przez dwie grupy naukowców z École Polytechnique Fédérale de Lausanne (EPFL) i Purdue University.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *