Root NationHírekinformatikai újságA Bluetooth-protokollban találtak olyan sebezhetőségeket, amelyek lehetővé teszik az adatok lehallgatását

A Bluetooth-protokollban találtak olyan sebezhetőségeket, amelyek lehetővé teszik az adatok lehallgatását

-

Az EURECOM Higher School of Engineering kutatói hat módszert fejlesztettek ki a Bluetooth-kapcsolatok elleni támadásokra, amelyek lehetővé teszik az adatok elfogását és visszafejtését, veszélyeztetve a múltbeli és jövőbeli kapcsolatokat. A támadásokat összefoglalóan BLUFFS-nak nevezték.

A BLUFFS támadásokat a Bluetooth szabvány két, eddig ismeretlen biztonsági résének felfedezése tette lehetővé, amelyek a munkamenetkulcsok megszerzéséhez kapcsolódnak, amelyek az adatok cseréje során történő visszafejtésére szolgálnak. Ezek a sérülékenységek nem a hardver vagy a szoftver konfigurációjával kapcsolatosak, hanem alapvető szinten érik el a Bluetooth szabvány architektúráját – számot kapnak. CVE-2023 24023-, és érintik a Bluetooth specifikáció 4.2-es (2014 decemberében megjelent) és 5.4-es (2023 februárjában) közötti verzióit, bár megerősítették, hogy a kizsákmányolás egy kicsit eltérő verziótartományban működik. A protokoll széles körű elterjedtsége és a változataira épülő támadások széles köre miatt a BLUFFS több milliárd eszközön, köztük okostelefonokon és laptopokon is működhet.

A BLUFFS sorozat célja a Bluetooth kommunikációs munkamenetek védelmének megsértése, veszélyeztetve a múltbeli és jövőbeli eszközkapcsolatok titkosságát. Az eredményt négy sebezhetőség kihasználásával érik el a munkamenetkulcs megszerzése során - az kénytelen gyenge és kiszámítható. Ez lehetővé teszi a támadó számára, hogy a "brute force" módszerrel válassza ki őt, megfejtve a korábbi kommunikációs munkameneteket és manipulálva a jövőbelieket. A támadási forgatókönyv feltételezi, hogy a támadó mindkét eszköz Bluetooth hatókörén belül van, és kiadja magát az egyik félnek a munkamenetkulcs-egyeztetés során azáltal, hogy a lehető legkisebb kulcsentrópiaértéket kínálja állandó diverzifikátorral.

Bluetooth

A BLUFFS sorozat támadásai közé tartoznak a megszemélyesítési forgatókönyvek és a MitM (man-in-the-middle) támadások – ezek attól függetlenül működnek, hogy az áldozatok biztonságos kapcsolatot tartanak fenn. Az EURECOM kutatói egy sor eszközt tettek közzé, amelyek bemutatják a GitHubon található exploitok funkcionalitását. A mellékelt cikk (PDF) bemutatja a BLUFFS-tesztek eredményeit különféle eszközökön, köztük okostelefonokon, laptopokon és 4.1-től 5.2-es verziójú Bluetooth fejhallgatókon, amelyek mindegyike érzékeny a hat közül legalább háromra. A kutatók olyan vezeték nélküli protokoll védelmi módszereket javasoltak, amelyek megvalósíthatók a visszafelé kompatibilitás elvének megőrzése mellett a már kiadott sebezhető eszközök esetében. A Bluetooth SIG, a kommunikációs szabványért felelős szervezet áttanulmányozta a munkát, és közleményt tett közzé, amelyben felszólította a megvalósításért felelős gyártókat, hogy növeljék a biztonságot a fokozott titkosítási megbízhatóságú beállításokkal és a "csak biztonságos kapcsolatok" mód használatára. párosítás során.

Olvassa el még:

Regisztrálj
Értesítés arról
vendég

0 Hozzászólások
Beágyazott vélemények
Az összes megjegyzés megtekintése