Bluetooth SIG – o organizație care supraveghează dezvoltarea standardelor Bluetooth – a emis o declarație prin care informează utilizatorii și furnizorii despre o vulnerabilitate recent raportată, încă nerezolvată, care afectează potențial sute de milioane de dispozitive din întreaga lume.
Descoperit independent de două echipe separate de cercetători universitari, defectul se află în componenta Cross-Transport Key Derivation (CTKD) a dispozitivelor care acceptă atât standardul Basic Rate/Enhanced Data Rate (BR / EDR), cât și standardul Bluetooth Low Energy (BLE).
Cross-Transport Key Derivation (CTKD) este o componentă a Bluetooth responsabilă de negocierea cheilor de autentificare atunci când asociați două dispozitive Bluetooth împreună, cunoscute și sub numele de dispozitive „dual-mode”.
Supranumit „BLURtooth” și urmărit ca CVE-2020-15802, defectul expune dispozitivele cu tehnologie Bluetooth 4.0 sau 5.0, permițând atacatorilor să se conecteze neautorizat la un dispozitiv vizat din apropiere, suprascriind cheia autentificată sau reducând puterea cheii de criptare.
„Dispozitivele dual-mode care utilizează CTKD pentru a genera chei pe termen lung (Long Term Keys – LTK) sau Link Key (LK) sunt capabile să suprascrie LTK sau LK original în cazurile în care acel transport a impus un nivel mai ridicat de securitate”, explică cercetătorii.
„Pentru a fi susceptibile la atac, dispozitivele vulnerabile trebuie să permită o asociere sau o legătură pentru a continua în mod transparent, fără autentificare sau cu o cheie slabă, pe cel puțin unul dintre modurile BR/EDR sau LE.”
Cu alte cuvinte, vulnerabilitatea folosește avantajul capacității în anumite implementări specifice ale procesului de asociere care ar putea permite dispozitivelor să suprascrie cheile de autorizare atunci când transportul impune un nivel mai ridicat de securitate.
Potrivit unui aviz publicat de Carnegie Mellon CERT Coordination Center, defectul poate duce la mai multe atacuri potențiale, grupate ca „atacuri BLUR”, inclusiv atacuri man-in-the-middle.
„Dacă un dispozitiv care falsifică identitatea unui alt dispozitiv devine asociat sau legat pe un transport și CTKD este utilizat pentru a obține o cheie care apoi suprascrie o cheie preexistentă cu o putere mai mare sau care a fost creată utilizând autentificarea, atunci poate avea loc accesul la serviciile autentificate,” a avertizat Bluetooth SIG.
„Acest lucru poate permite un atac Man In The Middle (MITM) între dispozitive legate anterior folosind împerechere autentificată atunci când aceste dispozitive sunt ambele vulnerabile.”
Pe lângă recomandarea introducerii restricțiilor privind CTKD menționate în Bluetooth Core Specification versiunile 5.1 și ulterioare, Bluetooth SIG a început și coordonarea producătorilor de dispozitive afectați pentru a-i ajuta să instaleze rapid patch-urile necesare.
„Bluetooth SIG recomandă în continuare ca dispozitivele să restricționeze conectarea atunci când acestea pot fi împerecheate, fie la transport, la momentele în care interacțiunea utilizatorului plasează dispozitivul într-un mod de asociere sau când dispozitivul nu are legături sau conexiuni existente la un dispozitiv asociat”, au spus cercetătorii.
Sursa: The Hacker News