Det verkar som om inget är säkert från tekniska attacker idag. Angripare hittar ett sätt att attackera vilken enhet eller tjänst som helst. En nyligen genomförd sårbarhet, BLURtooth, attackerar komponenten som används för att ställa in autentiseringsnycklar när de parar ihop Bluetooth-kompatibla enheter. Ja, även det är något du behöver oroa dig för att du inte är säker.
Hur komponenten fungerar
Först måste vi titta på vad den här komponenten – Cross-Transport Key Derivation (CTKD) – gör. Den ställer in två olika uppsättningar autentiseringsnycklar för Bluetooth Low Energy (BLE) och Basic Rate / Enhanced Data Rate (BR / EDR) standarder.
Detta gör att CTKD kan ha båda tangenterna redo så att parade enheter kan bestämma vilken version av Bluetooth-standarden som ska användas. Den används främst för Bluetooth-funktionen ”dual-mode”.

BLURtooth-sårbarheten på Bluetooth
Vad som kallas BLURtooth attack upptäcktes separat av två grupper av akademiker från Purdue University och École Polytechnique Fédérale de Lausanne.
Bluetooth Special Interest Group (SIG) och CERT Coordination Center vid Carnegie Mellon University publicerade meddelanden om att en angripare kan manipulera CTKD-komponenten för att skriva över andra Bluetooth-autentiseringsnycklar på en enhet. Det ger angriparen Bluetooth-åtkomst till andra Bluetooth-kompatibla tjänster och appar på den enheten.
I vissa versioner av BLURtooth-attacken kan autentiseringsnycklarna skrivas över helt, men i andra versioner nedgraderas autentiseringsnycklarna bara för att använda svag kryptering på den Bluetooth-kompatibla enheten.
Alla enheter som använder Bluetooth-standarden 4.0 till 5.0 är sårbara för BLURtooth-attacken. Bluetooth 5.1 har funktioner som, när de är aktiverade, kan förhindra attacken. Bluetooth SIG-tjänstemän har börjat meddela leverantörer av Bluetooth-enheter om BLURtooth-attackerna.

Korrigeringar är inte tillgängliga just nu. Det enda sättet att skydda mot BLURtooth-attacker är att förhindra man-i-mitten-attacker eller parningar med oseriösa enheter som lurar användaren. När korrigeringsfiler finns tillgängliga förväntas de integreras som firmware eller OS-uppdateringar för enheterna.
Med mängden enheter som är Bluetooth-kompatibla fungerar de uppenbarligen alla på olika tidslinjer. Huruvida din enhet får en patch eller inte beror på hur tillverkaren prioriterar säkerhet.
Till exempel letade jag upp specifikationerna på min iPad och den använder Bluetooth 5.0. Apple skulle sannolikt hantera detta i en iPadOS- och iOS-uppdatering. Apple är känt för att vara säkerhetsfokuserade, så jag är bekväm att veta att det kommer att tas om hand ganska snart.
BLURtooth är bara ytterligare en påminnelse om vikten av att hålla dina enheter uppdaterade med den senaste firmware och OS. Även om du inte behöver de nya klockorna och visselpiporna med uppdateringar, innehåller de alltid säkerhetsförbättringar som hjälper dig att skydda dig.
Detta var anledningen till en tidigare Windows 10-uppdatering som medvetet bryter osäkra Bluetooth-anslutningar.