Af Eskil Sørensen, 10/09/20
Organisationerne bag den trådløse Bluetooth-teknologi har i dag offentliggjort en vejledning om, hvordan et angreb på Bluetooth-kompatible enheder kan afbødes. Det skriver ZDNet.
Sårbarheden har fået navnet BLURtooth, en sårbarhed i Cross-Transport Key Derivation (CTKD)-komponenten i Bluetooth-standarden. En komponent, der bruges til opsætning af godkendelsesnøgler, når to Bluetooth-kompatible enheder parres.
CTKDs rolle er at lade de parrede enheder bestemme, hvilken version af Bluetooth-standarden de vil bruge. Den primære anvendelse er Bluetooth-funktionen "dual-mode".
BLURtooth-angreb fører til overskrivning af nøgler
Men ifølge meddelelser fra hhv. Bluetooth Special Interest Group (SIG) og CERT ved Carnegie Mellon University kan en angriber manipulere CTKD-komponenten til at overskrive andre Bluetooth-godkendelsesnøgler på en enhed og give en hacker, der opretter forbindelse via Bluetooth, adgang til andre Bluetooth-kompatible tjenester / apps på den samme enhed.
Mens alle enheder, der bruger Bluetooth-standarden 4.0 til 5.0, er sårbare, bliver bluetooth 5.1-standarden leveret med funktioner, der kan aktiveres og forhindre BLURtooth-angreb.
Patch foreligger ikke
Patch er ikke tilgængelig pt. Den eneste måde at beskytte mod BLURtooth-angreb på er at kontrollere det miljø, hvor Bluetooth-enheder er parret. Dette for at forhindre forhindre man-in-the-middle-angreb eller parring med falske enheder, hvor social engineering spiller en ikke uvæsentlig rolle.
Det fremgår ikke, hvornår rettelser er tilgængelige, men når de er det, vil de ifølge ZDNet højst sandsynligt blive integreret som firmware- eller operativsystemopdateringer til Bluetooth-kompatible enheder. Det betyder, at tidshorisonten formentlig bliver længere, idet opdateringen er afhængig af, at leverandørerne prioriterer at implementere dem i deres produkter.