Root NationВестиИТ вестиПронајдени се пропусти во протоколот Bluetooth кои овозможуваат пресретнување на податоци

Пронајдени се пропусти во протоколот Bluetooth кои овозможуваат пресретнување на податоци

-

Истражувачите од Вишото инженерско училиште EURECOM развија шест методи за напади врз Bluetooth конекциите кои овозможуваат пресретнување и дешифрирање на податоците, загрозувајќи ги минатите и идните врски. Нападите беа колективно наречени BLUFFS.

Нападите на BLUFFS беа овозможени со откривање на две претходно непознати пропусти во стандардот Bluetooth, поврзани со стекнување на сесиски клучеви, кои се користат за дешифрирање на податоците за време на размената. Овие пропусти не се поврзани со конфигурацијата на хардверот или софтверот, туку ја достигнуваат архитектурата на стандардот Bluetooth на основно ниво - им е доделен бројот CVE-2023-24023, и тие влијаат на верзиите на спецификациите на Bluetooth 4.2 (објавени во декември 2014 година) до 5.4 (февруари 2023 година), иако е потврдено дека експлоатацијата работи на малку поинаков опсег на верзии. Поради широкото ширење на протоколот и широкиот опсег на напади врз основа на неговите верзии, BLUFFS може да работи на милијарди уреди, вклучувајќи паметни телефони и лаптопи.

Серијата експлоатирања на BLUFFS има за цел да ја наруши заштитата на комуникациските сесии со Bluetooth, компромитирајќи ја доверливоста на минатите и идните конекции на уредите. Резултатот се постигнува со искористување на четири пропусти во процесот на добивање на клучот за сесија - тој е принуден да биде слаб и предвидлив. Ова му овозможува на напаѓачот да го избере со методот на „брутална сила“, дешифрирајќи ги претходните комуникациски сесии и манипулирајќи со идните. Сценариото за напад претпоставува дека напаѓачот е во опсегот Bluetooth на двата уреди и имитира една од страните за време на преговорите за клучот за сесија, нудејќи ја минималната можна вредност на ентропијата на клучот со постојан диверзификатор.

Bluetooth

Нападите од серијата BLUFFS вклучуваат сценарија за имитирање и напади MitM (man-in-the-middle) - тие функционираат без оглед на тоа дали жртвите одржуваат безбедна врска. Истражувачите на EURECOM објавија збир на алатки кои ја демонстрираат функционалноста на експлоатирањата на GitHub. Придружната статија (PDF) ги прикажува резултатите од тестовите BLUFFS на различни уреди, вклучувајќи паметни телефони, лаптопи и Bluetooth слушалки од верзии од 4.1 до 5.2, од кои сите се подложни на најмалку три од шесте експлоатирања. Истражувачите предложија методи за заштита на безжичниот протокол што може да се имплементираат додека се одржува принципот на компатибилност наназад за веќе објавените ранливи уреди. Bluetooth SIG, организацијата одговорна за стандардот за комуникација, ја проучуваше работата и објави изјава во која ги повика производителите одговорни за неговата имплементација да ја зголемат безбедноста со користење на поставките за зголемена доверливост на шифрирањето и да го користат режимот „само безбедни врски“. за време на спарувањето.

Прочитајте исто така:

Пријавете се
Известете за
гостин

0 коментари
Вградени критики
Прикажи ги сите коментари
Претплатете се за ажурирања