Root NationNyheterIT-nyheterDet ble funnet sårbarheter i Bluetooth-protokollen som tillater dataavlytting

Det ble funnet sårbarheter i Bluetooth-protokollen som tillater dataavlytting

-

Forskere ved EURECOM Higher School of Engineering har utviklet seks metoder for angrep på Bluetooth-tilkoblinger som tillater avskjæring og dekryptering av data, og kompromitterer tidligere og fremtidige tilkoblinger. Angrepene ble samlet kalt BLUFFS.

BLUFFS-angrep ble muliggjort av oppdagelsen av to tidligere ukjente sårbarheter i Bluetooth-standarden, relatert til anskaffelse av øktnøkler, som brukes til å dekryptere data under utveksling. Disse sårbarhetene er ikke relatert til konfigurasjonen av maskinvare eller programvare, men når arkitekturen til Bluetooth-standarden på et grunnleggende nivå - de blir tildelt nummeret CVE-2023-24023, og de påvirker Bluetooth-spesifikasjonsversjoner 4.2 (utgitt desember 2014) til 5.4 (februar 2023), selv om utnyttelsen har blitt bekreftet å fungere på et litt annet versjonsområde. På grunn av den store spredningen av protokollen og det brede spekteret av angrep basert på versjonene, kan BLUFFS fungere på milliarder av enheter, inkludert smarttelefoner og bærbare datamaskiner.

BLUFFS-serien med utnyttelser tar sikte på å bryte beskyttelsen av Bluetooth-kommunikasjonsøkter, og kompromittere konfidensialiteten til tidligere og fremtidige enhetstilkoblinger. Resultatet oppnås ved å utnytte fire sårbarheter i prosessen med å skaffe sesjonsnøkkelen – den tvinges til å være svak og forutsigbar. Dette lar angriperen velge ham ved "brute force"-metoden, dechiffrere tidligere kommunikasjonsøkter og manipulere fremtidige. Angrepsscenarioet forutsetter at en angriper er innenfor Bluetooth-rekkevidden til begge enhetene og utgir seg for å være en av partene under sesjonsnøkkelforhandling ved å tilby minst mulig nøkkelentropiverdi med en konstant diversifier.

Bluetooth

Angrep i BLUFFS-serien inkluderer etterligningsscenarier og MitM-angrep (man-in-the-middle) – de fungerer uavhengig av om ofrene opprettholder en sikker forbindelse. EURECOM-forskere har publisert et sett med verktøy som demonstrerer funksjonaliteten til utnyttelser på GitHub. Den medfølgende artikkelen (PDF) presenterer resultatene av BLUFFS-tester på en rekke enheter, inkludert smarttelefoner, bærbare datamaskiner og Bluetooth-headset fra versjon 4.1 til 5.2, som alle er utsatt for minst tre av de seks utnyttelsene. Forskere har foreslått beskyttelsesmetoder for trådløs protokoll som kan implementeres samtidig som prinsippet om bakoverkompatibilitet for allerede utgitte sårbare enheter opprettholdes. Bluetooth SIG, organisasjonen som er ansvarlig for kommunikasjonsstandarden, studerte arbeidet og publiserte en uttalelse der den oppfordret produsentene som er ansvarlige for implementeringen til å øke sikkerheten ved å bruke innstillinger for økt pålitelighet av kryptering og å bruke modusen "bare sikre tilkoblinger" under sammenkobling.

Les også:

Dzherelodatamaskinen
Melde deg på
Gi beskjed om
gjest

0 Kommentar
Innebygde anmeldelser
Se alle kommentarer