Root NationVijestiIT vijestiPronađene su ranjivosti u Bluetooth protokolu koje omogućuju presretanje podataka

Pronađene su ranjivosti u Bluetooth protokolu koje omogućuju presretanje podataka

-

Istraživači s EURECOM Higher School of Engineering razvili su šest metoda napada na Bluetooth veze koje omogućuju presretanje i dešifriranje podataka, ugrožavajući prošle i buduće veze. Napadi su zajednički nazvani BLUFFOVI.

BLUFFS napade omogućilo je otkriće dviju dosad nepoznatih ranjivosti u Bluetooth standardu, vezanih uz akviziciju ključeva sesije, koji se koriste za dekriptiranje podataka tijekom razmjene. Ove ranjivosti nisu povezane s konfiguracijom hardvera ili softvera, već dopiru do arhitekture Bluetooth standarda na fundamentalnoj razini - dodijeljen im je broj CVE-2023-24023, i utječu na verzije Bluetooth specifikacije 4.2 (objavljene u prosincu 2014.) do 5.4 (veljača 2023.), iako je potvrđeno da eksploatacija radi na nešto drugačijem rasponu verzija. Zbog široke rasprostranjenosti protokola i širokog raspona napada temeljenih na njegovim verzijama, BLUFFS može raditi na milijardama uređaja, uključujući pametne telefone i prijenosna računala.

Serija eksploatacija BLUFFS ima za cilj probiti zaštitu Bluetooth komunikacijskih sesija, ugrožavajući povjerljivost prošlih i budućih veza uređaja. Rezultat je postignut iskorištavanjem četiriju ranjivosti u procesu dobivanja ključa sesije - prisiljen je biti slab i predvidljiv. To omogućuje napadaču da ga odabere metodom "grube sile", dešifrirajući prethodne komunikacijske sesije i manipulirajući budućima. Scenarij napada pretpostavlja da je napadač u Bluetooth dometu oba uređaja i da se predstavlja kao jedna od strana tijekom pregovora o ključu sesije nudeći najmanju moguću vrijednost entropije ključa s konstantnim diverzifikatorom.

Bluetooth

Napadi serije BLUFFS uključuju scenarije lažnog predstavljanja i MitM (man-in-the-middle) napade - pokreću se neovisno o tome održavaju li žrtve sigurnu vezu. Istraživači EURECOM-a objavili su skup alata koji demonstriraju funkcionalnost exploita na GitHubu. Popratni članak (PDF) predstavlja rezultate BLUFFS testova na raznim uređajima, uključujući pametne telefone, prijenosna računala i Bluetooth slušalice od verzija 4.1 do 5.2, a svi su osjetljivi na najmanje tri od šest exploita. Istraživači su predložili metode zaštite bežičnog protokola koje se mogu implementirati uz zadržavanje principa kompatibilnosti unatrag za već objavljene ranjive uređaje. Bluetooth SIG, organizacija odgovorna za komunikacijski standard, proučila je rad i objavila priopćenje u kojem je pozvala proizvođače odgovorne za njegovu implementaciju da povećaju sigurnost korištenjem postavki povećane pouzdanosti enkripcije i da koriste način rada "samo sigurne veze". tijekom uparivanja.

Pročitajte također:

Prijavite se
Obavijesti o
gost

0 Komentari
Ugrađene recenzije
Pogledaj sve komentare