ผู้เชี่ยวชาญพบช่องโหว่ใหม่ ‘BLURtooth’ กระทบมาตรฐาน Bluetooth 4.0 และ 5.0

องค์กรเทคโนโลยีด้าน Bluetooth ได้ออกเตือนถึงช่องโหว่ใหม่ที่ชื่อ ‘BLURtooth’ โดยคาดว่าจะกระทบกับมาตรฐานตั้งแต่ 4.0 และ 5.0 

ช่องโหว่ BLURtooth หรือ CVE-2020-15802 เกิดขึ้นกับส่วนประกอบที่ชื่อ Cross-Transport Key Derivation (CTKD) โดยหน้าที่หลักของ CTKD คือถูกใช้เพื่อ Negotiate และเตรียม Authentication Key สำหรับทำ paring อุปกรณ์ ให้แก่ทั้งมาตรฐานแบบ Bluetooth Low Energy (BLE) และ Basic Rate/Enhanced Data Rate (BR/EDR) 

ทั้งนี้คนร้ายสามารถเข้าไปแทรกแซง CTKD เพื่อเขียนทับ Bluetooth Authentication Key ตัวอื่นบนอุปกรณ์และให้สิทธิผู้โจมตีสามารถเชื่อมต่อไปยังความสามารถอื่นหรือแอปบนอุปกรณ์เดียวกัน

โดยผลกระทบของ BLURtooth เกิดขึ้นกับมาตรฐาน 4.0 และ 5.0 ในขณะที่ 5.1 มีฟีเจอร์ที่พอจะเปิดช่วยป้องกันการโจมตีได้ ปัจจุบันยังไม่มีแพตช์ออกมา ซึ่งต้องรอ Vendor ต่างๆ ทำงานกันอีกระยะหนึ่ง ผู้ใช้งานสามารถป้องกันตัวเองได้ด้วยระวังเรื่องระยะการเชื่อมต่อ

ที่มา : https://www.zdnet.com/article/blurtooth-vulnerability-lets-attackers-overwrite-bluetooth-authentication-keys และ https://www.securityweek.com/blurtooth-vulnerability-can-allow-bluetooth-mitm-attacks


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[Video Webinar] สร้าง Data Security & Control บนระบบ Multi-Cloud อย่างไรให้มั่นคงปลอดภัย

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Entrust Webinar เรื่อง “สร้าง Data Security & Control บนระบบ Multi-Cloud อย่างไรให้มั่นคงปลอดภัย” ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ

Application Experience คือจุดสูงสุด ตราบเท่าที่มีความมั่นคงปลอดภัย

ปัจจุบันนี้ ความต่อเนื่องของธุรกิจขึ้นกับว่าแอปพลิเคชันพร้อมใช้งานหรือไม่เป็นสำคัญ ซึ่งเป็นสิ่งที่ทั้งพนักงานและลูกค้าต่างเป็นกังวลไม่ต่างกัน ฝ่าย IT ถูกกดดันให้จัดเตรียมแอปพลิเคชันที่มีทั้ง Experience และ Security ที่ดี แต่ความซับซ้อนด้านโครงสร้างพื้นฐานที่เพิ่มขึ้น ณ Edge และ Cloud กลับสร้างภาระเพิ่มเติมให้แก่ผู้ดูแลระบบ ที่ต้องคอยจัดหาเครื่องมือและเทคโนโลยีมาสร้างสมดุลย์ให้แก่แอปพลิเคชันโดยไม่ให้ส่งผลกระทบต่อความมั่นคงปลอดภัย