Articles

BLURtooth vulnerabilidade permite que atacantes substituir Bluetooth chaves de autenticação

Bluetooth

As organizações por trás da tecnologia sem fios Bluetooth tem orientação publicado hoje sobre como os fornecedores de dispositivos pode reduzir um novo ataque em dispositivos compatíveis com o Bluetooth.

BLURtooth nomeado, esta é uma vulnerabilidade em um componente do padrão Bluetooth chamado derivação chave de transporte cruzado (CTKD).

Este componente é usado para negociar e configurar as chaves de autenticação quando emparelham dois dispositivos Bluetooth.

O componente funciona através da criação de dois conjuntos diferentes de chaves de autenticação tanto para o Bluetooth Low Energy (BLE) e taxa básica/taxa de dados melhorada (BR/EDR) padrão.

O papel do CTKD é ter as chaves prontas e deixar que os dispositivos emparelhados decidam qual a versão do padrão Bluetooth que eles querem usar. O seu uso primário é para o recurso Bluetooth “dual-mode”.

BLURtooth ataque leva a tecla de substituir

Mas, de acordo com avisos de segurança publicado hoje pelo Bluetooth Special interest Group (SIG) e o Centro de Coordenação CERT em Carnegie Mellon University (CERT/CC), um atacante pode manipular o CTKD componente para substituir outras Bluetooth chaves de autenticação em um dispositivo, e conceder um invasor se conectar via Bluetooth acesso a outros com Bluetooth capaz de serviços/apps no mesmo dispositivo.

em algumas versões do ataque BLURtooth, as chaves de autenticação podem ser substituídas completamente, enquanto em outras chaves de autenticação podem ser desclassificadas para usar criptografia fraca.

Todos os dispositivos que utilizam a norma Bluetooth 4.2 A 5.0 são vulneráveis. O padrão Bluetooth 5.1 vem com recursos que podem ser ativados e prevenir ataques BLURtooth.

funcionários Bluetooth SIG dizem que eles começaram a notificar os vendedores de dispositivos Bluetooth sobre os ataques BLURtooth e como eles poderiam mitigar seus efeitos ao usar o padrão 5.1.

sistemas transdérmicos… uhm… estará pronto… quando eles estão prontos

Patches não estão imediatamente disponíveis no momento da escrita. A única maneira de proteger contra ataques BLURtooth é controlar o ambiente em que os dispositivos Bluetooth são emparelhados, a fim de evitar ataques do homem-no-meio, ou emparelhamentos com dispositivos desonestos realizados através de engenharia social (enganando o operador humano).no entanto, espera-se que os sistemas estejam disponíveis num dado momento. Quando estiverem, provavelmente serão integrados como firmware ou atualizações de sistemas operacionais para dispositivos Bluetooth capazes.

a linha do tempo para essas atualizações é, para o momento, pouco clara, como fornecedores de dispositivos e fabricantes de SO geralmente trabalham em linhas de tempo diferentes, e alguns podem não priorizar patches de segurança como outros. O número de dispositivos vulneráveis também é pouco claro e difícil de quantificar.

os usuários podem manter o controle se seu dispositivo recebeu um patch para os ataques de BLURtooth, verificando as notas de firmware e os release de CVE-2020-15802, o identificador de bugs da vulnerabilidade de BLURtooth.de acordo com o Sig Bluetooth, o ataque BLURtooth foi descoberto independentemente por dois grupos de acadêmicos da École Polytechnique Fédérale de Lausanne (EPFL) e da Universidade Purdue.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *