KIVI KidsTV
Root NationНовиниНовини ITУ протоколі Bluetooth знайшли вразливості, що дозволяють перехоплювати дані

У протоколі Bluetooth знайшли вразливості, що дозволяють перехоплювати дані

-

Дослідники вищої інженерної школи EURECOM розробили шість методів атак на з’єднання Bluetooth, які дають змогу перехоплювати і дешифровувати дані, компрометуючи минулі та майбутні з’єднання. Атаки отримали загальну назву BLUFFS.

Атаки BLUFFS виявилися можливими через виявлення двох раніше невідомих вразливостей стандарту Bluetooth, пов’язаних з отриманням ключів сеансу, які використовуються для розшифровки даних під час обміну. Ці вразливості не пов’язані з конфігурацією обладнання або програмного забезпечення, а сягають архітектури стандарту Bluetooth на фундаментальному рівні – їм присвоєно номер CVE-2023-24023, і вони зачіпають специфікацію Bluetooth версій із 4.2 (вийшла в грудні 2014 року) до 5.4 (лютий 2023 року), хоча працездатність експлойта підтверджено на дещо іншому діапазоні версій. З огляду на широке поширення протоколу і широкий спектр дії атак за його версіями, BLUFFS може працювати на мільярдах пристроїв, включно зі смартфонами і ноутбуками.

Серія експлойтів BLUFFS націлюється на порушення захисту сеансів зв’язку за протоколом Bluetooth, ставлячи під загрозу конфіденційність минулих і майбутніх підключень пристроїв. Результат досягається за рахунок експлуатації чотирьох вразливостей у процесі отримання ключа сеансу – він у примусовому порядку встановлюється слабким і передбачуваним. Це дає змогу зловмиснику підбирати його методом “грубої сили”, розшифровуючи попередні сеанси зв’язку і маніпулюючи майбутніми. Сценарій атаки передбачає, що зловмисник перебуває в зоні дії Bluetooth обох пристроїв і видає себе за одну зі сторін під час узгодження ключа сеансу, пропонуючи мінімально можливе значення ентропії ключа з постійним диверсифікатором.

Bluetooth

Атаки серії BLUFFS включають у себе сценарії видачі зловмисником себе за інший суб’єкт і MitM-атаку (man-in-the-middle) – вони спрацьовують незалежно від того, чи підтримують жертви захищене з’єднання. Набір інструментів, що демонструє працездатність експлойтів, дослідники EURECOM опублікували на GitHub. У супровідній статті (PDF) представлено результати випробувань BLUFFS на різних пристроях, включно зі смартфонами, ноутбуками та навушниками з Bluetooth версій від 4.1 до 5.2 – усі вони схильні щонайменше до трьох із шести експлойтів. Дослідники запропонували методи захисту бездротового протоколу, які можна впровадити зі збереженням принципу зворотної сумісності для вже випущених вразливих пристроїв. Відповідальна за стандарт зв’язку організація Bluetooth SIG вивчила роботу й опублікувала заяву, в якій закликала відповідальних за його реалізацію виробників підвищити захист, використовуючи налаштування підвищеної надійності шифрування і застосовувати режим “тільки захищених з’єднань” під час сполучення.

Читайте також:

Джерелоbleepingcomputer
Підписатися
Сповістити про
guest

0 Comments
Найновіше
Найстаріші Найбільше голосів
Зворотній зв'язок в режимі реального часу
Переглянути всі коментарі
Підписатися на оновлення