Experti v oblasti zabezpečení objevili zranitelnost v technologii Bluetooth, která umožňuje hacknutí komunikace mezi zařízeními. Chybu odhalili nezávisle na sobě vědci ze Švýcarského federálního technologického institutu v Lausanne a Purdueovy univerzity. Společně ji označili jako BLURtooth a uvedli, že se týká Bluetooth ve verzi 4.0 a 5.0 (nikoli však nejnovější verze 5.1).

Experti v oblasti zabezpečení objevili zranitelnost v technologii Bluetooth, která umožňuje hacknutí komunikace mezi zařízeními. Chybu odhalili nezávisle na sobě vědci ze Švýcarského federálního technologického institutu v Lausanne a Purdueovy univerzity. Společně ji označili jako BLURtooth a uvedli, že se týká Bluetooth ve verzi 4.0 a 5.0 (nikoli však nejnovější verze 5.1).

Konkrétně jde o problém v protokolu Cross-Transport Key Derivation (CTKD), jež se používá při vyjednávání a nastavení ověřovacích klíčů během párování dvou zařízení. V databázi zranitelností je evidována jako CVE-2020-15802 s tím, že může umožnit navázání spojení neověřenému uživateli.

Konkrétně jde o problém v protokolu Cross-Transport Key Derivation (CTKD), jež se používá při vyjednávání a nastavení ověřovacích klíčů během párování dvou zařízení. V databázi zranitelností je evidována jako CVE-2020-15802 s tím, že může umožnit navázání spojení neověřenému uživateli.

Případný útok je, s ohledem na parametry této bezdrátové technologie, možné realizovat jedině v případě, kdy je cílové zařízení v dosahu. Útočník pak může nejen odposlouchávat komunikaci mezi zařízeními (například mezi telefonem a chytrými hodinkami), ale také do ní zasahovat.

Případný útok je, s ohledem na parametry této bezdrátové technologie, možné realizovat jedině v případě, kdy je cílové zařízení v dosahu. Útočník pak může nejen odposlouchávat komunikaci mezi zařízeními (například mezi telefonem a chytrými hodinkami), ale také do ní zasahovat.

„Zařízení… používající (CTKD) k párování jsou zranitelná vůči přepsání klíčů, což umožňuje útočníkovi získat přístup k profilům nebo službám, které nejsou nijak omezeny, snížením síly šifrovacího klíče nebo přepsáním ověřeného klíče neověřeným,“ uvádí Carnegie Mellon z koordinačního centra CERT.

„Zařízení… používající (CTKD) k párování jsou zranitelná vůči přepsání klíčů, což umožňuje útočníkovi získat přístup k profilům nebo službám, které nejsou nijak omezeny, snížením síly šifrovacího klíče nebo přepsáním ověřeného klíče neověřeným,“ uvádí Carnegie Mellon z koordinačního centra CERT.

CTKD se používá při párování dvou zařízení s duálním režimem. Duální režim znamená, že zařízení podporují jak Bluetooth Low Energy (BLE), tak Basic Rate/Enhanced Data Rate (BR/EDR). BLE je nejnovější iterace zmíněné technologie, zatímco BR/EDR je starší, klasická verze. Zařízení s duálním režimem jsou schopná provozovat oba tyto protokoly.

CTKD se používá při párování dvou zařízení s duálním režimem. Duální režim znamená, že zařízení podporují jak Bluetooth Low Energy (BLE), tak Basic Rate/Enhanced Data Rate (BR/EDR). BLE je nejnovější iterace zmíněné technologie, zatímco BR/EDR je starší, klasická verze. Zařízení s duálním režimem jsou schopná provozovat oba tyto protokoly.

Zatímco BR/EDR se používá hlavně pro zvukové aplikace, jako je hands free, sluchátka a bezdrátové reproduktory, BLE se častěji vyskytuje v nositelné elektronice, chytrých zařízeních IoT, fitness periferií a příslušenství napájeného bateriemi, jako jsou například klávesnice. Aby bylo zařízení zranitelné, musí podporovat jak BR/EDR, tak BLE a také CTKD.

Zatímco BR/EDR se používá hlavně pro zvukové aplikace, jako je hands free, sluchátka a bezdrátové reproduktory, BLE se častěji vyskytuje v nositelné elektronice, chytrých zařízeních IoT, fitness periferií a příslušenství napájeného bateriemi, jako jsou například klávesnice. Aby bylo zařízení zranitelné, musí podporovat jak BR/EDR, tak BLE a také CTKD.

Když dojde k propojení dvou zařízení s duálním režimem, vygenerují se šifrovací klíče známé jako Link Keys. Zranitelnost v CTKD umožňuje jejich kompromitaci. Útočníci mohou tuto chybu zneužít a spárovat s oběma zařízeními oběti své vlastní zařízení bez nutnosti ověřování.

Když dojde k propojení dvou zařízení s duálním režimem, vygenerují se šifrovací klíče známé jako Link Keys. Zranitelnost v CTKD umožňuje jejich kompromitaci. Útočníci mohou tuto chybu zneužít a spárovat s oběma zařízeními oběti své vlastní zařízení bez nutnosti ověřování.

Organizace Bluetooth Special Interest Group (Bluetooth SIG), která definuje standardy této technologie, uznala, že uvedenou chybu lze využít k útokům typu man-in-the-middle (MITM), tj. mezi dvěma spárovanými a ověřenými zařízeními.

Organizace Bluetooth Special Interest Group (Bluetooth SIG), která definuje standardy této technologie, uznala, že uvedenou chybu lze využít k útokům typu man-in-the-middle (MITM), tj. mezi dvěma spárovanými a ověřenými zařízeními.

Bluetooth SIG doporučuje, aby potenciálně zranitelné implementace Bluetooth zavedly omezení CTKD, která byla implementována ve specifikacích Bluetooth verze 5.1 a novější. Tato omezení zabraňují přepsání ověřeného klíče nebo klíče dané délky neověřeným klíčem nebo klíčem se sníženou délkou.

Bluetooth SIG doporučuje, aby potenciálně zranitelné implementace Bluetooth zavedly omezení CTKD, která byla implementována ve specifikacích Bluetooth verze 5.1 a novější. Tato omezení zabraňují přepsání ověřeného klíče nebo klíče dané délky neověřeným klíčem nebo klíčem se sníženou délkou.

Konkrétně jde o problém v protokolu Cross-Transport Key Derivation (CTKD), jež se používá při vyjednávání a nastavení ověřovacích klíčů během párování dvou zařízení. V databázi zranitelností je evidována jako CVE-2020-15802 s tím, že může umožnit navázání spojení neověřenému uživateli.
Případný útok je, s ohledem na parametry této bezdrátové technologie, možné realizovat jedině v případě, kdy je cílové zařízení v dosahu. Útočník pak může nejen odposlouchávat komunikaci mezi zařízeními (například mezi telefonem a chytrými hodinkami), ale také do ní zasahovat.
„Zařízení… používající (CTKD) k párování jsou zranitelná vůči přepsání klíčů, což umožňuje útočníkovi získat přístup k profilům nebo službám, které nejsou nijak omezeny, snížením síly šifrovacího klíče nebo přepsáním ověřeného klíče neověřeným,“ uvádí Carnegie Mellon z koordinačního centra CERT.
CTKD se používá při párování dvou zařízení s duálním režimem. Duální režim znamená, že zařízení podporují jak Bluetooth Low Energy (BLE), tak Basic Rate/Enhanced Data Rate (BR/EDR). BLE je nejnovější iterace zmíněné technologie, zatímco BR/EDR je starší, klasická verze. Zařízení s duálním režimem jsou schopná provozovat oba tyto protokoly.
9
Fotogalerie

Nová bezpečnostní chyba v Bluetooth může útočníkům umožnit přístup k zařízením

  • Odborníci odhalili vážnou bezpečnostní chybu v Bluetooth
  • Může umožnit útočníkům odposlouchávat komunikaci
  • Na záplaty si patrně budeme muset počkat

Experti v oblasti zabezpečení objevili zranitelnost v technologii Bluetooth, která umožňuje hacknout komunikaci mezi zařízeními. Chybu odhalili nezávisle na sobě vědci ze Švýcarského federálního technologického institutu v Lausanne a Purdueovy univerzity. Společně ji označili jako BLURtooth a uvedli, že se týká Bluetooth ve verzi 4.0 a 5.0 (nikoli však nejnovější verze 5.1).

Konkrétně jde o problém v protokolu Cross-Transport Key Derivation (CTKD), jež se používá při vyjednávání a nastavení ověřovacích klíčů během párování dvou zařízení. V databázi zranitelností je evidována jako CVE-2020-15802 s tím, že může umožnit navázání spojení neověřenému uživateli. O nepříjemnosti informuje web Threatpost.

Bezpečnostní chyba BLURtooth

Případný útok je, s ohledem na parametry této bezdrátové technologie, možné realizovat jedině v případě, kdy je cílové zařízení v dosahu. Útočník pak může nejen odposlouchávat komunikaci mezi zařízeními (například mezi telefonem a chytrými hodinkami), ale také do ní zasahovat.

„Zařízení… používající (CTKD) k párování jsou zranitelná vůči přepsání klíčů, což umožňuje útočníkovi získat přístup k profilům nebo službám, které nejsou nijak omezeny, snížením síly šifrovacího klíče nebo přepsáním ověřeného klíče neověřeným,“ uvádí Carnegie Mellon z koordinačního centra CERT.

CTKD se používá při párování dvou zařízení s duálním režimem. Duální režim znamená, že zařízení podporují jak Bluetooth Low Energy (BLE), tak Basic Rate/Enhanced Data Rate (BR/EDR). BLE je nejnovější iterace zmíněné technologie, zatímco BR/EDR je starší, klasická verze. Zařízení s duálním režimem jsou schopná provozovat oba tyto protokoly.

Zatímco BR/EDR se používá hlavně pro zvukové aplikace, jako je hands free, sluchátka a bezdrátové reproduktory, BLE se častěji vyskytuje v nositelné elektronice, chytrých zařízeních IoT, fitness periferií a příslušenství napájeného bateriemi, jako jsou například klávesnice. Aby bylo zařízení zranitelné, musí podporovat jak BR/EDR, tak BLE a také CTKD.

Jak probíhá útok

Když dojde k propojení dvou zařízení s duálním režimem, vygenerují se šifrovací klíče známé jako Link Keys. Zranitelnost v CTKD umožňuje jejich kompromitaci. Útočníci mohou tuto chybu zneužít a spárovat s oběma zařízeními oběti své vlastní zařízení bez nutnosti ověřování.

Organizace Bluetooth Special Interest Group (Bluetooth SIG), která definuje standardy této technologie, uznala, že uvedenou chybu lze využít k útokům typu man-in-the-middle (MITM), tj. mezi dvěma spárovanými a ověřenými zařízeními.

Bluetooth SIG doporučuje, aby potenciálně zranitelné implementace Bluetooth zavedly omezení CTKD, která byla implementována ve specifikacích Bluetooth verze 5.1 a novější. Tato omezení zabraňují přepsání ověřeného klíče nebo klíče dané délky neověřeným klíčem nebo klíčem se sníženou délkou.

Bluetooth Special Interest Group již spolupracuje s výrobci na vydání záplat, které by měly bezpečnostní trhlinu zalepit. Do té doby je vhodné hlídat prostředí, kde párujete svá zařízení, neboť k potenciálnímu útoku stačí jen splnit výše uvedené podmínky.

Určitě si přečtěte

Články odjinud