پاورتل/ سازمان متولی «بلوتوث» با انتشار بیانیهای از کشف آسیب پذیری جدید در این فناوری ارتباطی بیسیم خبر داد.
این آسیب پذیری که BLURtooth نام دارد، در پروتکل Cross-Transport Key Derivation یا به اختصار CTKD فناوری بلوتوث کشف شده است. از این پروتکل برای برقراری ارتباط و ایجاد کلیدهای احراز هویت (Authentication Keys) بین دو دیوایس بلوتوثی استفاده میشود.
CTKD دو کلید احراز هویت متفاوت برای استاندارد بلوتوث کم انرژی (BLE) و استاندارد برد کوتاه BR/EDR میسازد. وظیفه این پروتکل آماده کردن کلیدهاست و پاورتل نوع مناسب را به دیوایس میسپارد.
-
شلوارک مردانه زی سا مدل ۱۵۳۱۵۴۰۹۹
۱,۷۰۰,۰۰۰,۴۲۹,۰۰۰,۰۱۶,۹۸۶,۳۷۹,۵۰۵,۴۸۷,۳۱۰,۰۵۷,۲۰۶,۰۹۷,۳۹۵,۴۰۳,۳۰۴,۲۶۳,۵۵۴,۶۱۷,۵۶۲,۵۹۷,۰۸۲,۹۴۰,۱۴۵,۰۳۴,۲۷۳,۸۳۳,۸۰۴,۵۷۶,۲۰۸,۲۸۳,۷۸۸,۵۸۹,۱۲۱,۱۶۶,۸۶۷,۴۶۲,۴۰۹,۴۵۸,۳۴۸,۷۱۴,۱۶۶,۶۱۶,۸۳۴,۰۳۹,۵۹۲,۰۴۱,۵۶۱,۷۱۸,۷۸۴ ﷼ خرید محصول -
ادو پرفیوم مردانه داما مدل لالیک اینکر نویر حجم ۵۰ میلی لیتر
خرید محصول -
گردنبند طلا ۱۸ عیار زنانه طلای مستجابی مدل پنتر کد ۴۵
۳۱,۱۸۹,۴۴۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -
لاستیک پدال خودرو چیکال مدل Q-13 مناسب برای پژو پارس بسته ۳ عددی
اطلاعات بیشتر -
برچسب بدنه خودرو سیتی سالار کد 135AZ S310 مناسب برای دنا پلاس توربو بسته ۴ عددی
اطلاعات بیشتر -
پنکیک مپ بوته شماره PF60
خرید محصول -
لپ تاپ ۱۵ اینچی ایسوس مدل X540SA – F
اطلاعات بیشتر -
پولوشرت پسرانه سون پون مدل ۱۳۹۱۵۴۳-۵۹
خرید محصول
حال طبق گزارشی که توسط گروه استانداردسازی بلوتوث (SIG) و دانشگاه کارنگی ملون منتشر شده، هکر میتواند با دستکاری پروتکل CTKD کلیدهای احراز هویت جعلی را جایگزین کلیدهای اصلی دیوایس کرده (Overwrite) و کنترل سرویسها و اپلیکیشنهای مبتنی بر بلوتوث دستگاه را در دست بگیرد.
هکرها میتوانند در حمله BLURtooth کلیدهای احراز هویت را به طور کامل جایگزین کرده و یا قدرت رمزگذاری کلیدهای اصلی را کاهش دهند. به گفته محققان تمام دیوایسهایی که از بلوتوث نسخه ۴.۰ و ۵.۰ استفاده میکنند، در برابر این حمله آسیب پذیرند. بلوتوث ۵.۱ دارای قابلیتهای جدیدی است که پس از فعال شدن مانع از حملات BLURtooth میشود.
به روزرسانی برطرف کننده این آسیب پذیری تاکنون منتشر نشده است. آنطور که ZDNet گزارش میکند، تنها راهی که میتوان بوسیله آن در برابر حمله BLURtooth در امان ماند، کنترل کردن محیطی است که دیوایسها از طریق آن با هم جفت یا Pair میشوند تا از وقوع حملات Man-in-the-Middle جلوگیری به عمل آید.
در حال حاضر از زمان دقیق انتشار بروزرسانی و همچنین تعداد دیوایسهای آسیب پذیر در برابر BLURtooth اطلاعاتی در دست نیست. کد شناسایی این باگ CVE-2020-15802 است، بنابراین کاربران میتوانند با بررسی بروزرسانیهای نرم افزاری جدیدی که منتشر میشوند، نسبت به برطرف شدن آن آگاه شوند.