Articles

Vulnerabilitatea BLURtooth permite atacatorilor să suprascrie cheile de autentificare Bluetooth

Bluetooth

organizațiile din spatele tehnologiei Wireless Bluetooth au publicat astăzi îndrumări despre modul în care Furnizorii de dispozitive pot atenua un nou atac asupra dispozitive compatibile Bluetooth.

numit BLURtooth, aceasta este o vulnerabilitate într-o componentă a standardului Bluetooth numit Cross-Transport Key Derivation (CTKD).

această componentă este utilizată pentru negocierea și configurarea cheilor de autentificare la asocierea a două dispozitive compatibile Bluetooth.

componenta funcționează prin configurarea a două seturi diferite de chei de autentificare atât pentru standardul Bluetooth Low Energy (BLE), cât și pentru standardul Basic Rate/Enhanced Data Rate (BR / EDR).

rolul CTKD este de a avea cheile pregătite și de a lăsa dispozitivele asociate să decidă ce versiune a standardului Bluetooth doresc să utilizeze. Utilizarea principală este pentru funcția Bluetooth „dual-mode”.

atacul BLURtooth duce la suprascrierea cheilor

dar, conform notificărilor de securitate publicate astăzi de grupul de interese speciale Bluetooth (SIG) și Centrul de coordonare CERT de la Universitatea Carnegie Mellon (CERT/CC), un atacator poate manipula componenta CTKD pentru a suprascrie alte chei de autentificare Bluetooth de pe un dispozitiv și pentru a acorda unui atacator care se conectează prin Bluetooth acces la alte servicii / aplicații compatibile Bluetooth de pe același dispozitiv.

în unele versiuni ale atacului BLURtooth, cheile de autentificare pot fi suprascrise complet, în timp ce în alte chei de autentificare pot fi retrogradate pentru a utiliza criptarea slabă.

toate dispozitivele care utilizează standardul Bluetooth 4.2 până la 5.0 sunt vulnerabile. Standardul Bluetooth 5.1 vine cu funcții care pot fi activate și pot preveni atacurile BLURtooth.

oficialii Bluetooth SIG spun că au început să notifice furnizorii de dispozitive Bluetooth despre atacurile BLURtooth și cum ar putea atenua efectele sale atunci când utilizează standardul 5.1.

patch-uri… uhm… va fi gata… când sunt gata

patch-urile nu sunt disponibile imediat la momentul scrierii. Singura modalitate de a proteja împotriva atacurilor BLURtooth este de a controla mediul în care sunt asociate dispozitivele Bluetooth, pentru a preveni atacurile omului în mijloc sau împerecherile cu dispozitive necinstite efectuate prin inginerie socială (păcălirea operatorului uman).

cu toate acestea, se așteaptă ca patch-urile să fie disponibile la un moment dat. Când vor fi, cel mai probabil vor fi integrate ca actualizări de firmware sau de sistem de operare pentru dispozitive compatibile Bluetooth.

cronologia pentru aceste actualizări este, pentru moment, neclară, deoarece furnizorii de dispozitive și producătorii de sisteme de operare lucrează de obicei pe termene diferite, iar unii ar putea să nu acorde prioritate patch-urilor de securitate ca alții. Numărul de dispozitive vulnerabile este, de asemenea, neclar și greu de cuantificat.

utilizatorii pot urmări dacă dispozitivul lor a primit un patch pentru atacurile BLURtooth verificând notele de lansare a firmware-ului și a sistemului de operare pentru CVE-2020-15802, identificatorul de eroare al vulnerabilității BLURtooth.

potrivit Bluetooth SIG, atacul BLURtooth a fost descoperit independent de două grupuri de academicieni de la Politehnica de la Lausanne (EPFL) și Universitatea Purdue.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *