0-day уязвимость Bluetooth откроет хакерам доступ к ближайшим устройствам

11 сентября 2020 г. 10:38
 2738

Организация, курирующая разработку стандартов Bluetooth, выпустила объявление, информирующее о новой уязвимости, которая может затронуть сотни миллионов устройств по всему миру.

Bluetooth SIG - организация, курирующая разработку стандартов Bluetooth, сегодня выпустила объявление, информирующее пользователей и поставщиков о новой уязвимости, которая потенциально может затронуть сотни миллионов устройств по всему миру.

Уязвимости, обнаруженные независимо друг от друга двумя отдельными командами академических исследователей, связаны с технологией Cross-Transport Key Derivation, использующейся в стандартах Basic Rate/Enhanced Data Rate и Bluetooth Low Energy.

Cross-Transport Key Derivation - это Bluetooth-компонент, отвечающий за обмен ключами аутентификации при соединении двух Bluetooth-устройств, также известный как устройства dual-mode.

Названная «BLURtooth» и отслеживаемая как CVE-2020-15802, уязвимость затрагивает устройства, работающие по технологии Bluetooth 4.0 или 5.0, позволяя злоумышленникам несанкционированно подключаться к целевому близлежащему устройству, перезаписывая аутентифицированный ключ или уменьшая силу ключа шифрования.

«Устройства dual-mode, использующие Cross-Transport Key Derivation для генерации длинных ключей или link-ключей, способны перезаписать оригинальный ключ в случаях, когда этот транспорт обеспечивал более высокий уровень безопасности», - поясняют исследователи.

«Уязвимые устройства должны разрешать прозрачное соединение без аутентификации или иметь слабый ключ, по крайней мере, на одном из BR/EDR или LE-транспортов, чтобы быть восприимчивыми к атакам».

Другими словами, уязвимость заключается в возможности атакующего при определенных условиях перезаписать аутентификационный ключ или понизить уровень безопасности атакуемого Bluetooth-устройства.

Согласно рекомендациям, опубликованным Координационным центром CERT Карнеги-Меллон, дефект может привести к нескольким потенциальным атакам, называемым «BLUR-атаки», включая атаки типа man-in-the-middle.

«Если атакующее устройство связывается с атакуемым с использованием Cross-Transport Key Derivation для получения ключа и затем перезаписывает ранее существовавший ключ большей, то атакующий может получить доступ к аутентифицированным на устройстве-жертве сервисам», - предупреждает Bluetooth SIG.

Кроме рекомендации ввести ограничения на Cross-Transport Key Derivation, предусмотренные в спецификации Bluetooth Core Specification версии 5.1 и более поздних, в качестве первичных мер защиты, Bluetooth SIG также начал координировать действия с производителями уязвимых устройств, чтобы помочь им быстро выпустить необходимые исправления.

«Bluetooth SIG рекомендует ограничить подключения по Bluetooth с использованием транспорта в случаях, когда пользовательское взаимодействие переводит устройство в pairable-режим, а также отключать автоматическое соединение по Bluetooth когда протокол явно не используется», - сообщают исследователи.

 

Перевод сделан со статьи https://thehackernews.com