Experti v oblasti zabezpečení objevili zranitelnost v technologii Bluetooth, která umožňuje hacknout komunikaci mezi zařízeními. Chybu odhalili nezávisle na sobě vědci ze Švýcarského federálního technologického institutu v Lausanne a Purdueovy univerzity. Společně ji označili jako BLURtooth a uvedli, že se týká Bluetooth ve verzi 4.0 a 5.0 (nikoli však nejnovější verze 5.1).
Konkrétně jde o problém v protokolu Cross-Transport Key Derivation (CTKD), jež se používá při vyjednávání a nastavení ověřovacích klíčů během párování dvou zařízení. V databázi zranitelností je evidována jako CVE-2020-15802 s tím, že může umožnit navázání spojení neověřenému uživateli. O nepříjemnosti informuje web Threatpost.
Bezpečnostní chyba BLURtooth
Případný útok je, s ohledem na parametry této bezdrátové technologie, možné realizovat jedině v případě, kdy je cílové zařízení v dosahu. Útočník pak může nejen odposlouchávat komunikaci mezi zařízeními (například mezi telefonem a chytrými hodinkami), ale také do ní zasahovat.
„Zařízení… používající (CTKD) k párování jsou zranitelná vůči přepsání klíčů, což umožňuje útočníkovi získat přístup k profilům nebo službám, které nejsou nijak omezeny, snížením síly šifrovacího klíče nebo přepsáním ověřeného klíče neověřeným,“ uvádí Carnegie Mellon z koordinačního centra CERT.
CTKD se používá při párování dvou zařízení s duálním režimem. Duální režim znamená, že zařízení podporují jak Bluetooth Low Energy (BLE), tak Basic Rate/Enhanced Data Rate (BR/EDR). BLE je nejnovější iterace zmíněné technologie, zatímco BR/EDR je starší, klasická verze. Zařízení s duálním režimem jsou schopná provozovat oba tyto protokoly.
Zatímco BR/EDR se používá hlavně pro zvukové aplikace, jako je hands free, sluchátka a bezdrátové reproduktory, BLE se častěji vyskytuje v nositelné elektronice, chytrých zařízeních IoT, fitness periferií a příslušenství napájeného bateriemi, jako jsou například klávesnice. Aby bylo zařízení zranitelné, musí podporovat jak BR/EDR, tak BLE a také CTKD.
Jak probíhá útok
Když dojde k propojení dvou zařízení s duálním režimem, vygenerují se šifrovací klíče známé jako Link Keys. Zranitelnost v CTKD umožňuje jejich kompromitaci. Útočníci mohou tuto chybu zneužít a spárovat s oběma zařízeními oběti své vlastní zařízení bez nutnosti ověřování.
Organizace Bluetooth Special Interest Group (Bluetooth SIG), která definuje standardy této technologie, uznala, že uvedenou chybu lze využít k útokům typu man-in-the-middle (MITM), tj. mezi dvěma spárovanými a ověřenými zařízeními.
Bluetooth SIG doporučuje, aby potenciálně zranitelné implementace Bluetooth zavedly omezení CTKD, která byla implementována ve specifikacích Bluetooth verze 5.1 a novější. Tato omezení zabraňují přepsání ověřeného klíče nebo klíče dané délky neověřeným klíčem nebo klíčem se sníženou délkou.
Bluetooth Special Interest Group již spolupracuje s výrobci na vydání záplat, které by měly bezpečnostní trhlinu zalepit. Do té doby je vhodné hlídat prostředí, kde párujete svá zařízení, neboť k potenciálnímu útoku stačí jen splnit výše uvedené podmínky.