Bluetooth SIG - организация, курирующая разработку стандартов Bluetooth, сегодня выпустила объявление, информирующее пользователей и поставщиков о новой уязвимости, которая потенциально может затронуть сотни миллионов устройств по всему миру.
Уязвимости, обнаруженные независимо друг от друга двумя отдельными командами академических исследователей, связаны с технологией Cross-Transport Key Derivation, использующейся в стандартах Basic Rate/Enhanced Data Rate и Bluetooth Low Energy.
Cross-Transport Key Derivation - это Bluetooth-компонент, отвечающий за обмен ключами аутентификации при соединении двух Bluetooth-устройств, также известный как устройства dual-mode.
Названная «BLURtooth» и отслеживаемая как CVE-2020-15802, уязвимость затрагивает устройства, работающие по технологии Bluetooth 4.0 или 5.0, позволяя злоумышленникам несанкционированно подключаться к целевому близлежащему устройству, перезаписывая аутентифицированный ключ или уменьшая силу ключа шифрования.
«Устройства dual-mode, использующие Cross-Transport Key Derivation для генерации длинных ключей или link-ключей, способны перезаписать оригинальный ключ в случаях, когда этот транспорт обеспечивал более высокий уровень безопасности», - поясняют исследователи.
«Уязвимые устройства должны разрешать прозрачное соединение без аутентификации или иметь слабый ключ, по крайней мере, на одном из BR/EDR или LE-транспортов, чтобы быть восприимчивыми к атакам».
Другими словами, уязвимость заключается в возможности атакующего при определенных условиях перезаписать аутентификационный ключ или понизить уровень безопасности атакуемого Bluetooth-устройства.
Согласно рекомендациям, опубликованным Координационным центром CERT Карнеги-Меллон, дефект может привести к нескольким потенциальным атакам, называемым «BLUR-атаки», включая атаки типа man-in-the-middle.
«Если атакующее устройство связывается с атакуемым с использованием Cross-Transport Key Derivation для получения ключа и затем перезаписывает ранее существовавший ключ большей, то атакующий может получить доступ к аутентифицированным на устройстве-жертве сервисам», - предупреждает Bluetooth SIG.
Кроме рекомендации ввести ограничения на Cross-Transport Key Derivation, предусмотренные в спецификации Bluetooth Core Specification версии 5.1 и более поздних, в качестве первичных мер защиты, Bluetooth SIG также начал координировать действия с производителями уязвимых устройств, чтобы помочь им быстро выпустить необходимые исправления.
«Bluetooth SIG рекомендует ограничить подключения по Bluetooth с использованием транспорта в случаях, когда пользовательское взаимодействие переводит устройство в pairable-режим, а также отключать автоматическое соединение по Bluetooth когда протокол явно не используется», - сообщают исследователи.
Перевод сделан со статьи https://thehackernews.com