I ricercatori dell’École Polytechnique Fédérale de Lausanne (EPFL) e della Purdue University hanno identificato in modo indipendente le vulnerabilità relative alla Cross-Transport Key Derivation (CTKD) nelle implementazioni che supportano l’accoppiamento e la crittografia con Bluetooth BR / EDR e LE nelle specifiche Bluetooth da 4.0 a 5.0. Esiste infatti una vulnerabilità in alcune implementazioni da Bluetooth 4.0 a 5.0 che consente a un utente malintenzionato di sovrascrivere o ridurre la forza della chiave di accoppiamento, fornendo loro accesso a servizi autenticati.
Un avviso di sicurezza del Carnegie Mellon CERT Coordination Center spiega che quando CTKD viene utilizzato per accoppiare dispositivi Bluetooth dual-mode, la procedura avviene solo una volta su uno dei due metodi di trasporto dati.
Nel processo, vengono generate chiavi a lungo termine / chiavi di collegamento (LTK / LK) che possono essere sovrascritte nei casi in cui il trasporto impone un livello di sicurezza più elevato, che è ciò di cui si avvantaggia un attacco BLUR.
I ricercatori hanno anche identificato che CTKD può consentire a un dispositivo accoppiato remoto di accedere ad alcuni servizi LE se si ottiene l’accesso BR / EDR o ai profili BR / EDR se si ottiene l’accesso LE. Poiché questo è l’uso previsto del CTKD, queste procedure di trasporto incrociato non sono considerate vulnerabilità dal SIG.
Il progetto che ha formato 180 donne, tra i 18 e i 50 anni, con…
KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…
Secondo Kaspersky negli ultimi 12 mesi si è registrato un aumento significativo di malware per…
Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare
La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!