Новости Уязвимость в Bluetooth 4.0 и 5.0 позволяет злоумышленникам перехватывать ключи аутентификации

Global Consulting

Местный
ЗАБАНЕН
Продавцы
Private Club
Регистрация
28/7/20
Сообщения
229
Репутация
1.090
Реакции
1.013
RUB
0
Сделок через гаранта
3
Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Все устройства, использующие стандарт Bluetooth с 4.0 по 5.0, оказались под угрозой. Уязвимость под названием BLURtooth в компоненте стандарта Cross-Transport Key Derivation (CTKD) позволяет злоумышленникам перехватывать ключи аутентификации. Организации, стоящие за беспроводной технологией, опубликовали руководство о том, как производители могут избежать атаки на устройства. Патчей пока нет.

Компонент CTKD используется для согласования и настройки ключей аутентификации при сопряжении двух устройств с поддержкой Bluetooth. Он работает путем настройки двух разных наборов ключей аутентификации для стандартов Bluetooth Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). Роль CTKD состоит в том, чтобы подготовить ключи и позволить сопряженным устройствам решить, какую версию стандарта Bluetooth они хотят использовать.

Как в Bluetooth Special Interest Group (SIG) и Координационном центре CERT в Университете Карнеги-Меллона (CERT/CC), злоумышленники могут манипулировать компонентом CTKD, чтобы перезаписать ключи аутентификации Bluetooth на устройстве, и получить доступ к другим службам и приложениям с поддержкой Bluetooth на нем.

В некоторых версиях атаки BLURtooth ключи аутентификации полностью перезаписывали, а в других просто меняли версию для использования слабого шифрования.

У стандарта Bluetooth 5.1 уже есть функции, которые можно активировать, чтобы предотвратить атаки BLURtooth.

Для остальных версий патчей пока нет, а единственным способом защиты от атак является контроль среды, в которой сопряжены устройства. Когда исправления появятся, они, скорее всего, будут интегрированы в качестве обновлений прошивки или ОС.

Пользователи могут отслеживать, получило ли их устройство исправление для атак BLURtooth, проверив к выпуску прошивки и ОС для CVE-2020-15802, идентификатора ошибки уязвимости BLURtooth.

В 2019 году исследователи обнаружили другую уязвимость в Bluetooth-протоколе. Выяснилось, что спецификации BR/EDR (Basic Rate/Enhanced Data Rate) позволяют взломать зашифрованные сообщения по Bluetooth. Для этого злоумышленнику нужно просто зайти в зону покрытия устройств. Уязвимость содержалась в возможности Bluetooth-устройств самостоятельно назначать длину ключа для шифрования информации.

Новости от Global Consulting
31446084.gif
 
Сверху Снизу