Эксперты CERT и Bluetooth Special Interest Group (SIG) обнародовали информацию о новой проблеме, которая представляет опасность для всех устройств, использующих Bluetooth от версии 4.0 до версии 5.0. В составе Bluetooth 5.1 есть функции, которые можно активировать и предотвратить атак, и представители Bluetooth SIG уже уведомляют производителей устройств о том, как те могут смягчить последствия уязвимости при использовании стандарта 5.1.

Уязвимость была обнаружена специалистами из Федеральной политехнической школы Лозанны и Университета Пердью и получила название BLURtooth (CVE-2020-15802). Проблема связана со стандартом Cross-Transport Key Derivation (CTKD), который используют Bluetooth-девайсы.

При сопряжении устройств CTKD используется для согласования и настройки ключей аутентификации между ними. Дело в том, что для стандартов Bluetooth Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR) применяются два разных набора ключей. В сущности, роль CTKD заключается в том, чтобы подготовить ключи и позволить устройствам определить, какую версию стандарта Bluetooth они будут использовать.

Специалисты предупреждают, что с помощью BLURtooth злоумышленник может манипулировать CTKD и перезаписать ключи аутентификации на устройстве, что в итоге предоставит атакующему, подключающемуся через Bluetooth, доступ к другим Bluetooth-службам и приложениям на этом девайсе.

В некоторых случаях ключи аутентификации могут быть полностью перезаписаны при помощи BLURtooth, тогда как в других случаях ключи могут подвергнуться даундгрейду, и версия шифрования будет ослаблена.

К сожалению, пока патчи для этой проблемы недоступны, а единственный способ защиты от BLURtooth: контролировать среду, в которой производится сопряжение устройств, чтобы предотвратить man-in-the-middle атаки и сопряжение с устройствами злоумышленников.

Точные сроки выхода исправлений пока не называются. Скорее всего, в будущем такие патчи будут интегрированы в обновления прошивок или ОС для устройств с поддержкой Bluetooth.

Оставить мнение