Apple og Intel klar med patches til sårbarhed i bluetooth, der lader hackere stjæle data ved overførsel

Illustration: Nanna Skytte
En gammel sårbarhed i bluetooth-protokollen gør det muligt at stjæle data, der overføres mellem enheder. Tech-giganter er på vej med patches.

Apple og Intel har begge lanceret patches til den bluetooth-sårbarhed, der gør det muligt for en hacker at opfange og manipulere data, der udveksles mellem to enheder.

Det skriver Securityweek.

Sårbarheden knytter sig til funktionerne Secure Simple Pairing og LE Secure Connections, der bruges til dataoverførsel. Bluetooth-specifikationerne kræver ikke, at enheder med de to funktioner validerer offentlige nøgler, der modtages ved parring med en anden enhed.

En angriber, der er inden for bluetooth-afstand af to enheder, der udveksler data, kan derfor udføre at man-in-the-middle-angreb og opfange den krypteringsnøgle, enhederne udveksler - og levere hvad som helst til modtageren.

Ifølge organisationen Bluetooth Special Interest Group (SIG), der vedligeholder bluetooth-teknologien, er det dog forholdsvist svært at udnytte sårbarheden.

»Angriberens enhed skal opfange den offentlige nøgleudveksling ved at blokere hver transmission, sende en modtagelsesbekræftelse til afsender-enheden og levere den ondsindede trafik til modtagerenheden inden for kort tid. Og hvis kun en af de to enheder har sårbarheden, virker angrebet ikke,« lyder det fra SIG.

Blandt andet Apple og Intel har allerede udsendt patches, der adresserer sårbarheden, og SIG har opdateret bluetooth-specifikationerne, så det nu er et krav, at enheder validerer offentlige nøgler.

Også Qualcomm har udsendt et fix til sårbarheden.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (3)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Alex Jensen

Nu er det ikke alt trafik der kan opsnappes. Det er kun i det øjeblik man parrer to devices at man er sårbar.

Så det har næppe været en så stor trussel som det er blæst op til.

  • 0
  • 0
Log ind eller Opret konto for at kommentere