• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Уязвимость BLURtooth позволяет перезаписывать аутентификационные ключи Bluetooth

M1Rz

Новостной куратор

M1Rz

Новостной куратор
Куратор
Сообщения
407
Реакции
251
10 руб.
Telegram
Эксперты CERT и Bluetooth Special Interest Group (SIG) обнародовали информацию о новой проблеме, которая представляет опасность для всех устройств, использующих Bluetooth от версии 4.0 до версии 5.0. В составе Bluetooth 5.1 есть функции, которые можно активировать и предотвратить атак, и представители Bluetooth SIG уже уведомляют производителей устройств о том, как те могут смягчить последствия уязвимости при использовании стандарта 5.1.

Уязвимость была обнаружена специалистами из Федеральной политехнической школы Лозанны и Университета Пердью и получила название BLURtooth (CVE-2020-15802). Проблема связана со стандартом Cross-Transport Key Derivation (CTKD), который используют Bluetooth-девайсы.


При сопряжении устройств CTKD используется для согласования и настройки ключей аутентификации между ними. Дело в том, что для стандартов Bluetooth Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR) применяются два разных набора ключей. В сущности, роль CTKD заключается в том, чтобы подготовить ключи и позволить устройствам определить, какую версию стандарта Bluetooth они будут использовать.

Специалисты предупреждают, что с помощью BLURtooth злоумышленник может манипулировать CTKD и перезаписать ключи аутентификации на устройстве, что в итоге предоставит атакующему, подключающемуся через Bluetooth, доступ к другим Bluetooth-службам и приложениям на этом девайсе.

В некоторых случаях ключи аутентификации могут быть полностью перезаписаны при помощи BLURtooth, тогда как в других случаях ключи могут подвергнуться даундгрейду, и версия шифрования будет ослаблена.

К сожалению, пока патчи для этой проблемы недоступны, а единственный способ защиты от BLURtooth: контролировать среду, в которой производится сопряжение устройств, чтобы предотвратить man-in-the-middle атаки и сопряжение с устройствами злоумышленников.

Точные сроки выхода исправлений пока не называются. Скорее всего, в будущем такие патчи будут интегрированы в обновления прошивок или ОС для устройств с поддержкой Bluetooth.
 
Сверху Снизу