Обновить

Уязвимость в Bluetooth 4.0 и 5.0 позволяет злоумышленникам перехватывать ключи аутентификации

Информационная безопасностьБеспроводные технологииГаджеты
image Все устройства, использующие стандарт Bluetooth с 4.0 по 5.0, оказались под угрозой. Уязвимость под названием BLURtooth в компоненте стандарта Cross-Transport Key Derivation (CTKD) позволяет злоумышленникам перехватывать ключи аутентификации. Организации, стоящие за беспроводной технологией, опубликовали руководство о том, как производители могут избежать атаки на устройства. Патчей пока нет.

Компонент CTKD используется для согласования и настройки ключей аутентификации при сопряжении двух устройств с поддержкой Bluetooth. Он работает путем настройки двух разных наборов ключей аутентификации для стандартов Bluetooth Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). Роль CTKD состоит в том, чтобы подготовить ключи и позволить сопряженным устройствам решить, какую версию стандарта Bluetooth они хотят использовать.

Как заявили в Bluetooth Special Interest Group (SIG) и Координационном центре CERT в Университете Карнеги-Меллона (CERT/CC), злоумышленники могут манипулировать компонентом CTKD, чтобы перезаписать ключи аутентификации Bluetooth на устройстве, и получить доступ к другим службам и приложениям с поддержкой Bluetooth на нем.

В некоторых версиях атаки BLURtooth ключи аутентификации полностью перезаписывали, а в других просто меняли версию для использования слабого шифрования.

У стандарта Bluetooth 5.1 уже есть функции, которые можно активировать, чтобы предотвратить атаки BLURtooth.

Для остальных версий патчей пока нет, а единственным способом защиты от атак является контроль среды, в которой сопряжены устройства. Когда исправления появятся, они, скорее всего, будут интегрированы в качестве обновлений прошивки или ОС.

Пользователи могут отслеживать, получило ли их устройство исправление для атак BLURtooth, проверив примечания к выпуску прошивки и ОС для CVE-2020-15802, идентификатора ошибки уязвимости BLURtooth.

В 2019 году исследователи обнаружили другую уязвимость в Bluetooth-протоколе. Выяснилось, что спецификации BR/EDR (Basic Rate/Enhanced Data Rate) позволяют взломать зашифрованные сообщения по Bluetooth. Для этого злоумышленнику нужно просто зайти в зону покрытия устройств. Уязвимость содержалась в возможности Bluetooth-устройств самостоятельно назначать длину ключа для шифрования информации.
См. также:

Теги:bluetooth 4.0bluetooth 5.0уязвимостиключиаутентификация
Хабы: Информационная безопасность Беспроводные технологии Гаджеты
Рейтинг +10
Количество просмотров 5,8k Добавить в закладки 10
Комментарии
Комментарии 3

Похожие публикации

Профессия Project Manager
11 марта 202191 000 ₽Нетология
Тренажер product-менеджера
11 марта 202134 200 ₽SkillFactory
Java Developer. Professional
11 марта 202160 000 ₽OTUS
Тестировщик
11 марта 202157 900 ₽Нетология

Лучшие публикации за сутки