Root NationNyhederIT nyhederDer blev fundet sårbarheder i Bluetooth-protokollen, der tillader dataaflytning

Der blev fundet sårbarheder i Bluetooth-protokollen, der tillader dataaflytning

-

Forskere ved EURECOM Higher School of Engineering har udviklet seks metoder til angreb på Bluetooth-forbindelser, der tillader aflytning og dekryptering af data, hvilket kompromitterer tidligere og fremtidige forbindelser. Angrebene blev samlet kaldt BLUFFS.

BLUFFS-angreb blev muliggjort af opdagelsen af ​​to hidtil ukendte sårbarheder i Bluetooth-standarden, relateret til erhvervelsen af ​​sessionsnøgler, som bruges til at dekryptere data under udveksling. Disse sårbarheder er ikke relateret til konfigurationen af ​​hardware eller software, men når Bluetooth-standardens arkitektur på et grundlæggende niveau - de tildeles nummeret CVE-2023-24023, og de påvirker Bluetooth-specifikationen version 4.2 (frigivet december 2014) til 5.4 (februar 2023), selvom udnyttelsen er blevet bekræftet til at fungere på et lidt anderledes versionsområde. På grund af den store spredning af protokollen og den brede vifte af angreb baseret på dens versioner, kan BLUFFS arbejde på milliarder af enheder, herunder smartphones og bærbare computere.

BLUFFS-serien af ​​udnyttelser har til formål at bryde beskyttelsen af ​​Bluetooth-kommunikationssessioner og kompromittere fortroligheden af ​​tidligere og fremtidige enhedsforbindelser. Resultatet opnås ved at udnytte fire sårbarheder i processen med at opnå sessionsnøglen – den er tvunget til at være svag og forudsigelig. Dette giver angriberen mulighed for at vælge ham ved "brute force"-metoden, dechifrere tidligere kommunikationssessioner og manipulere fremtidige. Angrebsscenariet antager, at angriberen er inden for Bluetooth-rækkevidde for begge enheder og efterligner en af ​​parterne under sessionsnøgleforhandling ved at tilbyde den mindst mulige nøgleentropiværdi med en konstant diversifier.

Bluetooth

Angreb i BLUFFS-serien inkluderer efterligningsscenarier og MitM-angreb (man-in-the-middle) - de virker uanset om ofrene opretholder en sikker forbindelse. EURECOM-forskere har udgivet et sæt værktøjer, der demonstrerer funktionaliteten af ​​udnyttelser på GitHub. Den medfølgende artikel (PDF) præsenterer resultaterne af BLUFFS-tests på en række forskellige enheder, herunder smartphones, bærbare computere og Bluetooth-headset fra version 4.1 til 5.2, som alle er modtagelige for mindst tre af de seks udnyttelser. Forskere har foreslået trådløse protokolbeskyttelsesmetoder, der kan implementeres, mens princippet om bagudkompatibilitet for allerede frigivne sårbare enheder opretholdes. Bluetooth SIG, den organisation, der er ansvarlig for kommunikationsstandarden, studerede arbejdet og offentliggjorde en erklæring, hvori den opfordrede fabrikanterne, der er ansvarlige for dens implementering, til at øge sikkerheden ved at bruge indstillinger for øget pålidelighed af kryptering og bruge tilstanden "kun sikre forbindelser" under parring.

Læs også:

Tilmelde
Giv besked om
gæst

0 Kommentarer
Indlejrede anmeldelser
Se alle kommentarer