10 сентября 2020
195

В Bluetooth обнаружена еще одна уязвимость

Эксплойт позволяет привести к манипуляции с компонентом CTKD в целях перезаписи ключей аутентификации.

Bluetooth SIG совместно с Координационным центром CERT при Университете Карнеги-Меллон сообщили о новой уязвимости, получившей название BLURtooth. Хакер, эксплуатирующий её, может использовать брешь для перезаписи ключей аутентификации Bluetooth и завладеть контролем над устройством жертвы и произвести атаку типа «человек посередине».

Уязвимость, получившая классификатор (CVE-2020-15802) связана со спецификой работы компонента стандарта Cross-Transport Key Derivation (CTKD), который используется для установки ключей аутентификации при сопряжении Bluetooth-устройств с поддержкой стандартов Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). Данная уязвимость также получила название BLURtooth и с её помощью хакер может манипулировать CTKD для перезаписи ключей аутентификации Bluetooth.

Уязвимость затрагивает стандарты Bluetooth с 4.0 до 5.0. В версии Bluetooth 5.1 реализованы функции, позволяющие предотвратить эксплуатацию BLURtooth.

Чтобы эта атака была успешной, атакующее устройство должно было бы находиться в пределах беспроводной досягаемости уязвимого устройства Bluetooth, а в ходе атаки ключи аутентификации могут либо быть полностью перезаписаны, либо же хакер откатит стандарт шифрования до более ненадёжного, что приведет к итоговому взлому.

Традиционно в заключение, пользователи Bluetooth должны убедиться, что они установили последние рекомендуемые обновления от производителей устройств и операционных систем.

Читайте также
WordPress принудительно обновил плагин владельцем сайтов в целях безопасности
22 октября 2020
После кибератаки криптовалютная биржа KuСoin не досчиталась 150 миллионов долларов
28 сентября 2020
Обновленный Demonbot атакует IoT-устройства
7 октября 2020