Articles

Blurtooth sårbarhet låter angripare skriva över Bluetooth autentiseringsnycklar

Bluetooth

organisationerna bakom den trådlösa Bluetooth-tekniken har publicerat vägledning idag om hur enhetsleverantörer kan mildra en ny attack på Bluetooth kapabla enheter.

namngiven BLURtooth, Detta är en sårbarhet i en komponent i Bluetooth-standarden som heter Cross-Transport Key Derivation (CTKD).

denna komponent används för att förhandla och ställa in autentiseringsnycklar vid parning av två Bluetooth-kompatibla enheter.

komponenten fungerar genom att ställa in två olika uppsättningar autentiseringsnycklar för både Bluetooth Low Energy (BLE) och Basic Rate/Enhanced Data Rate (BR/EDR) – standarden.

CTKD: s roll är att ha nycklarna redo och låta de parade enheterna bestämma vilken version av Bluetooth-standarden de vill använda. Den primära användningen är för Bluetooth” dual-mode ” – funktionen.

BLURtooth attack leder till key overwrite

men enligt säkerhetsmeddelanden som publicerats idag av Bluetooth Special Interest Group (SIG) och CERT Coordination Center vid Carnegie Mellon University (CERT/CC) kan en angripare manipulera ctkd-komponenten för att skriva över andra Bluetooth-autentiseringsnycklar på en enhet och ge en angripare anslutning via Bluetooth åtkomst till andra Bluetooth-kompatibla tjänster/appar på samma enhet.

i vissa versioner av BLURtooth-attacken kan autentiseringsnycklarna skrivas över helt, medan i andra autentiseringsnycklar kan nedgraderas för att använda svag kryptering.

alla enheter som använder Bluetooth-standarden 4.2 till 5.0 är sårbara. Bluetooth 5.1-standarden levereras med funktioner som kan aktiveras och förhindra BLURtooth-attacker.Bluetooth SIG-tjänstemän säger att de började meddela leverantörer av Bluetooth-enheter om BLURtooth-attackerna och hur de kunde mildra dess effekter när de använde 5.1-standarden.

patchar… uhm… kommer att vara redo… när de är redo

patchar är inte omedelbart tillgängliga i skrivande stund. Det enda sättet att skydda mot BLURtooth-attacker är att kontrollera miljön där Bluetooth-enheter är ihopkopplade, för att förhindra man-in-the-middle-attacker eller parningar med oseriösa enheter som utförs via socialteknik (lura den mänskliga operatören).

patchar förväntas dock vara tillgängliga vid en punkt. När de kommer att vara, kommer de sannolikt att integreras som firmware eller operativsystemuppdateringar för Bluetooth-kompatibla enheter.

tidslinjen för dessa uppdateringar är för tillfället oklar, eftersom enhetsleverantörer och OS-tillverkare vanligtvis arbetar på olika tidslinjer, och vissa kanske inte prioriterar säkerhetsuppdateringar som andra. Antalet sårbara enheter är också oklart och svårt att kvantifiera.

användare kan hålla reda på om deras enhet har fått en patch för BLURtooth-attackerna genom att kontrollera firmware och OS-versionsanteckningar för CVE-2020-15802, bugidentifieraren för BLURtooth-sårbarheten.

enligt Bluetooth SIG upptäcktes BLURtooth-attacken oberoende av två grupper av akademiker från Ubicole Polytechnique f Ubicd Ubikrale de Lausanne (EPFL) och Purdue University.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *