Root NationJaunumiIT laikrakstsBluetooth protokolā tika atrastas ievainojamības, kas ļauj pārtvert datus

Bluetooth protokolā tika atrastas ievainojamības, kas ļauj pārtvert datus

-

EURECOM Augstākās inženierzinātņu skolas pētnieki ir izstrādājuši sešas metodes, kā uzbrukt Bluetooth savienojumiem, kas ļauj pārtvert un atšifrēt datus, apdraudot pagātnes un nākotnes savienojumus. Uzbrukumi tika kopīgi saukti par BLUFFS.

BLUFFS uzbrukumus padarīja iespējamus, atklājot divas iepriekš nezināmas Bluetooth standarta ievainojamības, kas saistītas ar sesijas atslēgu iegūšanu, ko izmanto datu atšifrēšanai apmaiņas laikā. Šīs ievainojamības nav saistītas ar aparatūras vai programmatūras konfigurāciju, bet sasniedz Bluetooth standarta arhitektūru fundamentālā līmenī - tām tiek piešķirts numurs CVE-2023-24023, un tie ietekmē Bluetooth specifikācijas versijas 4.2 (izlaists 2014. gada decembrī) līdz 5.4 (2023. gada februārī), lai gan ir apstiprināts, ka izmantojums darbojas nedaudz citā versiju diapazonā. Sakarā ar protokola plašo izplatību un plašu uzbrukumu klāstu, pamatojoties uz tā versijām, BLUFFS var darboties miljardos ierīču, tostarp viedtālruņos un klēpjdatoros.

BLUFFS darbību sērijas mērķis ir pārkāpt Bluetooth sakaru sesiju aizsardzību, apdraudot iepriekšējo un turpmāko ierīču savienojumu konfidencialitāti. Rezultāts tiek panākts, sesijas atslēgas iegūšanas procesā izmantojot četras ievainojamības – tā ir spiesta būt vāja un paredzama. Tas ļauj uzbrucējam atlasīt viņu ar "brutāla spēka" metodi, atšifrējot iepriekšējās saziņas sesijas un manipulējot ar nākamajām. Uzbrukuma scenārijā tiek pieņemts, ka uzbrucējs atrodas abu ierīču Bluetooth diapazonā un sesijas atslēgas sarunu laikā uzdodas par vienu no pusēm, piedāvājot minimālo iespējamo atslēgas entropijas vērtību ar pastāvīgu diversifikatoru.

Bluetooth

BLUFFS sērijas uzbrukumos ietilpst uzdošanās scenāriji un MitM (cilvēks vidū) uzbrukumi — tie tiek aktivizēti neatkarīgi no tā, vai upuri uztur drošu savienojumu. EURECOM pētnieki ir publicējuši rīku komplektu, kas demonstrē GitHub izmantošanas funkcionalitāti. Pievienotajā rakstā (PDF) ir sniegti BLUFFS testu rezultāti dažādās ierīcēs, tostarp viedtālruņos, klēpjdatoros un Bluetooth austiņās no 4.1 līdz 5.2 versijām, kuras visas ir jutīgas pret vismaz trim no sešām darbībām. Pētnieki ir ierosinājuši bezvadu protokola aizsardzības metodes, kuras var ieviest, vienlaikus saglabājot jau izlaisto ievainojamo ierīču atgriezeniskās saderības principu. Par sakaru standartu atbildīgā organizācija Bluetooth SIG izpētīja darbu un publicēja paziņojumu, kurā aicina par tā ieviešanu atbildīgos ražotājus palielināt drošību, izmantojot paaugstinātas šifrēšanas uzticamības iestatījumus un izmantot režīmu "tikai droši savienojumi". savienošanas pārī laikā.

Lasi arī:

Pierakstīties
Paziņot par
viesis

0 komentāri
Iegultās atsauksmes
Skatīt visus komentārus