В Bluetooth обнаружена еще одна уязвимость
Bluetooth SIG совместно с Координационным центром CERT при Университете Карнеги-Меллон сообщили о новой уязвимости, получившей название BLURtooth. Хакер, эксплуатирующий её, может использовать брешь для перезаписи ключей аутентификации Bluetooth и завладеть контролем над устройством жертвы и произвести атаку типа «человек посередине».
Уязвимость, получившая классификатор (CVE-2020-15802) связана со спецификой работы компонента стандарта Cross-Transport Key Derivation (CTKD), который используется для установки ключей аутентификации при сопряжении Bluetooth-устройств с поддержкой стандартов Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). Данная уязвимость также получила название BLURtooth и с её помощью хакер может манипулировать CTKD для перезаписи ключей аутентификации Bluetooth.
Уязвимость затрагивает стандарты Bluetooth с 4.0 до 5.0. В версии Bluetooth 5.1 реализованы функции, позволяющие предотвратить эксплуатацию BLURtooth.
Чтобы эта атака была успешной, атакующее устройство должно было бы находиться в пределах беспроводной досягаемости уязвимого устройства Bluetooth, а в ходе атаки ключи аутентификации могут либо быть полностью перезаписаны, либо же хакер откатит стандарт шифрования до более ненадёжного, что приведет к итоговому взлому.
Традиционно в заключение, пользователи Bluetooth должны убедиться, что они установили последние рекомендуемые обновления от производителей устройств и операционных систем.