Root NationNoviceIT noviceV protokolu Bluetooth so bile odkrite ranljivosti, ki omogočajo prestrezanje podatkov

V protokolu Bluetooth so bile odkrite ranljivosti, ki omogočajo prestrezanje podatkov

-

Raziskovalci na EURECOM Higher School of Engineering so razvili šest metod napadov na Bluetooth povezave, ki omogočajo prestrezanje in dešifriranje podatkov, ogrožanje preteklih in prihodnjih povezav. Napadi so se skupaj imenovali BLUFFS.

Napade BLUFFS je omogočilo odkritje dveh prej neznanih ranljivosti v standardu Bluetooth, povezanih s pridobivanjem sejnih ključev, ki se uporabljajo za dešifriranje podatkov med izmenjavo. Te ranljivosti niso povezane s konfiguracijo strojne ali programske opreme, ampak segajo v arhitekturo standarda Bluetooth na temeljni ravni - dodeljena jim je številka CVE-2023-24023, in vplivajo na različice specifikacij Bluetooth 4.2 (izdana decembra 2014) do 5.4 (februar 2023), čeprav je bilo potrjeno, da izkoriščanje deluje na nekoliko drugačnem obsegu različic. Zaradi široke razširjenosti protokola in širokega nabora napadov na podlagi njegovih različic lahko BLUFFS deluje na milijardah naprav, vključno s pametnimi telefoni in prenosniki.

Serija podvigov BLUFFS je namenjena prelomu zaščite komunikacijskih sej Bluetooth in ogrožanju zaupnosti preteklih in prihodnjih povezav naprav. Rezultat je dosežen z izkoriščanjem štirih ranljivosti v procesu pridobivanja sejnega ključa – ta je prisiljen biti šibek in predvidljiv. To napadalcu omogoča, da ga izbere z metodo "surove sile", dešifrira prejšnje komunikacijske seje in manipulira s prihodnjimi. Scenarij napada predpostavlja, da je napadalec v dosegu Bluetooth obeh naprav in se med pogajanjem o ključu seje predstavlja kot ena od strani, tako da ponudi najmanjšo možno entropijsko vrednost ključa s stalnim diverzifikatorjem.

Bluetooth

Napadi serije BLUFFS vključujejo scenarije lažnega predstavljanja in napade MitM (man-in-the-middle) – delujejo ne glede na to, ali žrtve vzdržujejo varno povezavo. Raziskovalci EURECOM-a so na GitHubu objavili niz orodij, ki prikazujejo funkcionalnost izkoriščanj. Spremni članek (PDF) predstavlja rezultate testov BLUFFS na različnih napravah, vključno s pametnimi telefoni, prenosniki in slušalkami Bluetooth od različic 4.1 do 5.2, ki so vse dovzetne za vsaj tri od šestih izkoriščanj. Raziskovalci so predlagali metode zaščite brezžičnega protokola, ki jih je mogoče implementirati ob ohranjanju načela združljivosti za nazaj za že izdane ranljive naprave. Bluetooth SIG, organizacija, odgovorna za komunikacijski standard, je preučila delo in objavila izjavo, v kateri je proizvajalce, odgovorne za njegovo implementacijo, pozvala k povečanju varnosti z uporabo nastavitev povečane zanesljivosti šifriranja in k uporabi načina "samo varne povezave". med seznanjanjem.

Preberite tudi:

Prijavite se
Obvesti o
gost

0 Komentarji
Vdelana mnenja
Prikaži vse komentarje