Root NationНовиниIT новиниБяха открити уязвимости в Bluetooth протокола, които позволяват прихващане на данни

Бяха открити уязвимости в Bluetooth протокола, които позволяват прихващане на данни

-

Изследователи от Висшето инженерно училище EURECOM са разработили шест метода за атаки срещу Bluetooth връзки, които позволяват прихващане и декриптиране на данни, компрометиращи минали и бъдещи връзки. Атаките се наричаха общо BLUFFS.

BLUFFS атаките станаха възможни благодарение на откриването на две неизвестни досега уязвимости в Bluetooth стандарта, свързани с придобиването на сесийни ключове, които се използват за дешифриране на данни по време на обмен. Тези уязвимости не са свързани с конфигурацията на хардуера или софтуера, но достигат до архитектурата на Bluetooth стандарта на фундаментално ниво - присвоен им е номер CVE-2023 24023-, и те засягат Bluetooth спецификация версии 4.2 (издадена през декември 2014 г.) до 5.4 (февруари 2023 г.), въпреки че е потвърдено, че експлойтът работи на малко по-различен диапазон от версии. Поради широкото разпространение на протокола и широкия набор от атаки, базирани на неговите версии, BLUFFS може да работи на милиарди устройства, включително смартфони и лаптопи.

Серията експлойти BLUFFS има за цел да наруши защитата на Bluetooth комуникационни сесии, компрометирайки поверителността на минали и бъдещи връзки на устройства. Резултатът се постига чрез използване на четири уязвимости в процеса на получаване на сесийния ключ - той е принуден да бъде слаб и предвидим. Това позволява на атакуващия да го избере чрез метода на "груба сила", дешифрирайки предишни комуникационни сесии и манипулирайки бъдещи. Сценарият на атака предполага, че атакуващият е в обхвата на Bluetooth на двете устройства и се представя за една от страните по време на преговорите за ключ на сесията, като предлага минималната възможна стойност на ентропията на ключа с постоянен диверсификатор.

Bluetooth

Атаките от серията BLUFFS включват сценарии за имитация и MitM (man-in-the-middle) атаки – те работят независимо от това дали жертвите поддържат защитена връзка. Изследователите на EURECOM публикуваха набор от инструменти, демонстриращи функционалността на експлойтите в GitHub. Придружаващата статия (PDF) представя резултатите от тестовете на BLUFFS на различни устройства, включително смартфони, лаптопи и Bluetooth слушалки от версии 4.1 до 5.2, всички от които са податливи на поне три от шестте експлойта. Изследователите са предложили методи за защита на безжичен протокол, които могат да бъдат приложени, като същевременно се запази принципът на обратна съвместимост за вече пуснати уязвими устройства. Bluetooth SIG, организацията, отговорна за комуникационния стандарт, проучи работата и публикува изявление, в което призова производителите, отговорни за внедряването му, да повишат сигурността, като използват настройки за повишена надеждност на криптиране и да използват режима „само сигурни връзки“ по време на сдвояване.

Прочетете също:

Регистрирай се
Уведомете за
гост

0 Коментари
Вградени рецензии
Вижте всички коментари