Root NationVijestiIT vijestiPronađene su ranjivosti u Bluetooth protokolu koji omogućavaju presretanje podataka

Pronađene su ranjivosti u Bluetooth protokolu koji omogućavaju presretanje podataka

-

Istraživači na EURECOM Higher School of Engineering razvili su šest metoda napada na Bluetooth veze koje omogućavaju presretanje i dešifriranje podataka, ugrožavajući prošle i buduće veze. Napadi su zajednički nazvani BLEFOVI.

BLUFFS napadi su omogućeni otkrićem dvije ranije nepoznate ranjivosti u Bluetooth standardu, koje se odnose na nabavku ključeva sesije, koji se koriste za dešifriranje podataka tokom razmjene. Ove ranjivosti nisu vezane za konfiguraciju hardvera ili softvera, već dosežu arhitekturu Bluetooth standarda na fundamentalnom nivou - dodijeljen im je broj CVE-2023-24023, i utiču na verzije Bluetooth specifikacije od 4.2 (objavljene u decembru 2014.) do 5.4 (februara 2023.), iako je potvrđeno da eksploatacija radi na nešto drugačijem rasponu verzija. Zbog široke rasprostranjenosti protokola i širokog spektra napada zasnovanih na njegovim verzijama, BLUFFS može raditi na milijardama uređaja, uključujući pametne telefone i laptope.

BLUFFS serija eksploata ima za cilj da naruši zaštitu Bluetooth komunikacijskih sesija, ugrožavajući povjerljivost prošlih i budućih veza uređaja. Rezultat se postiže iskorištavanjem četiri ranjivosti u procesu dobijanja ključa sesije – on je primoran da bude slab i predvidljiv. Ovo omogućava napadaču da ga odabere metodom "grube sile", dešifrujući prethodne komunikacijske sesije i manipulišući budućim. Scenario napada pretpostavlja da je napadač u Bluetooth dometu oba uređaja i da se predstavlja kao jedna od strana tokom pregovora o ključu sesije nudeći minimalnu moguću vrijednost entropije ključa sa konstantnim diverzifikatorom.

bluetooth

Napadi serije BLUFFS uključuju scenarije lažnog predstavljanja i MitM (man-in-the-middle) napade - oni rade bez obzira na to da li žrtve održavaju sigurnu vezu. Istraživači EURECOM-a objavili su skup alata koji demonstriraju funkcionalnost exploit-a na GitHubu. Prateći članak (PDF) predstavlja rezultate BLUFFS testova na različitim uređajima, uključujući pametne telefone, laptopove i Bluetooth slušalice od verzija 4.1 do 5.2, od kojih su svi podložni najmanje tri od šest eksploata. Istraživači su predložili metode zaštite bežičnog protokola koje se mogu implementirati uz održavanje principa kompatibilnosti unatrag za već puštene ranjive uređaje. Bluetooth SIG, organizacija odgovorna za komunikacijski standard, proučila je rad i objavila saopštenje u kojem poziva proizvođače odgovorne za njegovu implementaciju da povećaju sigurnost korištenjem postavki povećane pouzdanosti enkripcije i da koriste način rada "samo sigurne veze" tokom uparivanja.

Pročitajte također:

Prijaviti se
Obavijesti o
gost

0 Komentari
Embedded Reviews
Pogledaj sve komentare
Ostali članci
Pretplatite se na ažuriranja
Popularno sada