Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Все устройства, использующие стандарт Bluetooth с 4.0 по 5.0, оказались под угрозой. Уязвимость под названием BLURtooth в компоненте стандарта Cross-Transport Key Derivation (CTKD) позволяет злоумышленникам перехватывать ключи аутентификации. Организации, стоящие за беспроводной технологией, опубликовали руководство о том, как производители могут избежать атаки на устройства. Патчей пока нет.
Компонент CTKD используется для согласования и настройки ключей аутентификации при сопряжении двух устройств с поддержкой Bluetooth. Он работает путем настройки двух разных наборов ключей аутентификации для стандартов Bluetooth Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). Роль CTKD состоит в том, чтобы подготовить ключи и позволить сопряженным устройствам решить, какую версию стандарта Bluetooth они хотят использовать.
Как
В некоторых версиях атаки BLURtooth ключи аутентификации полностью перезаписывали, а в других просто меняли версию для использования слабого шифрования.
У стандарта Bluetooth 5.1 уже есть функции, которые можно активировать, чтобы предотвратить атаки BLURtooth.
Для остальных версий патчей пока нет, а единственным способом защиты от атак является контроль среды, в которой сопряжены устройства. Когда исправления появятся, они, скорее всего, будут интегрированы в качестве обновлений прошивки или ОС.
Пользователи могут отслеживать, получило ли их устройство исправление для атак BLURtooth, проверив
В 2019 году исследователи обнаружили другую уязвимость в Bluetooth-протоколе. Выяснилось, что спецификации BR/EDR (Basic Rate/Enhanced Data Rate) позволяют взломать зашифрованные сообщения по Bluetooth. Для этого злоумышленнику нужно просто зайти в зону покрытия устройств. Уязвимость содержалась в возможности Bluetooth-устройств самостоятельно назначать длину ключа для шифрования информации.
Новости от Global Consulting
Компонент CTKD используется для согласования и настройки ключей аутентификации при сопряжении двух устройств с поддержкой Bluetooth. Он работает путем настройки двух разных наборов ключей аутентификации для стандартов Bluetooth Low Energy (BLE) и Basic Rate/Enhanced Data Rate (BR/EDR). Роль CTKD состоит в том, чтобы подготовить ключи и позволить сопряженным устройствам решить, какую версию стандарта Bluetooth они хотят использовать.
Как
Для просмотра ссылки необходимо нажать
Вход или Регистрация
в Bluetooth Special Interest Group (SIG) и Координационном центре CERT в Университете Карнеги-Меллона (CERT/CC), злоумышленники могут манипулировать компонентом CTKD, чтобы перезаписать ключи аутентификации Bluetooth на устройстве, и получить доступ к другим службам и приложениям с поддержкой Bluetooth на нем.В некоторых версиях атаки BLURtooth ключи аутентификации полностью перезаписывали, а в других просто меняли версию для использования слабого шифрования.
У стандарта Bluetooth 5.1 уже есть функции, которые можно активировать, чтобы предотвратить атаки BLURtooth.
Для остальных версий патчей пока нет, а единственным способом защиты от атак является контроль среды, в которой сопряжены устройства. Когда исправления появятся, они, скорее всего, будут интегрированы в качестве обновлений прошивки или ОС.
Пользователи могут отслеживать, получило ли их устройство исправление для атак BLURtooth, проверив
Для просмотра ссылки необходимо нажать
Вход или Регистрация
к выпуску прошивки и ОС для CVE-2020-15802, идентификатора ошибки уязвимости BLURtooth.В 2019 году исследователи обнаружили другую уязвимость в Bluetooth-протоколе. Выяснилось, что спецификации BR/EDR (Basic Rate/Enhanced Data Rate) позволяют взломать зашифрованные сообщения по Bluetooth. Для этого злоумышленнику нужно просто зайти в зону покрытия устройств. Уязвимость содержалась в возможности Bluetooth-устройств самостоятельно назначать длину ключа для шифрования информации.
Новости от Global Consulting