Root NationNyheterIT-nyheterSårbarheter hittades i Bluetooth-protokollet som tillåter dataavlyssning

Sårbarheter hittades i Bluetooth-protokollet som tillåter dataavlyssning

-

Forskare vid EURECOM Higher School of Engineering har utvecklat sex metoder för attacker på Bluetooth-anslutningar som tillåter avlyssning och dekryptering av data, vilket äventyrar tidigare och framtida anslutningar. Attackerna kallades gemensamt för BLUFFS.

BLUFFS-attacker möjliggjordes genom upptäckten av två tidigare okända sårbarheter i Bluetooth-standarden, relaterade till förvärvet av sessionsnycklar, som används för att dekryptera data under utbyte. Dessa sårbarheter är inte relaterade till konfigurationen av hårdvara eller mjukvara, utan når Bluetooth-standardens arkitektur på en grundläggande nivå - de tilldelas numret CVE-2023-24023, och de påverkar Bluetooth-specifikationsversionerna 4.2 (släpptes i december 2014) till 5.4 (februari 2023), även om utnyttjandet har bekräftats fungera på ett något annat versionsområde. På grund av den stora spridningen av protokollet och det breda utbudet av attacker baserat på dess versioner, kan BLUFFS fungera på miljarder enheter, inklusive smartphones och bärbara datorer.

BLUFFS-serien av exploateringar syftar till att bryta mot skyddet för Bluetooth-kommunikationssessioner, vilket äventyrar konfidentialitet för tidigare och framtida enhetsanslutningar. Resultatet uppnås genom att utnyttja fyra sårbarheter i processen att erhålla sessionsnyckeln - den tvingas vara svag och förutsägbar. Detta gör att angriparen kan välja honom med metoden "brute force", dechiffrera tidigare kommunikationssessioner och manipulera framtida. Attackscenariot förutsätter att angriparen är inom Bluetooth-räckvidden för båda enheterna och utger sig för att vara en av parterna under sessionsnyckelförhandling genom att erbjuda minsta möjliga nyckelentropivärde med en konstant diversifierare.

bluetooth

Attacker i BLUFFS-serien inkluderar scenarier för personifiering och MitM-attacker (man-in-the-middle) - de fungerar oavsett om offren upprätthåller en säker anslutning. EURECOM-forskare har publicerat en uppsättning verktyg som visar funktionaliteten hos exploateringar på GitHub. Den medföljande artikeln (PDF) presenterar resultaten av BLUFFS-tester på en mängd olika enheter, inklusive smartphones, bärbara datorer och Bluetooth-headset från version 4.1 till 5.2, som alla är mottagliga för minst tre av de sex utnyttjandena. Forskare har föreslagit skyddsmetoder för trådlösa protokoll som kan implementeras samtidigt som principen om bakåtkompatibilitet för redan släppta sårbara enheter bibehålls. Bluetooth SIG, organisationen som ansvarar för kommunikationsstandarden, studerade arbetet och publicerade ett uttalande där det uppmanade tillverkarna som ansvarar för dess implementering att öka säkerheten genom att använda inställningar för ökad tillförlitlighet för kryptering och att använda läget "endast säkra anslutningar" under parning.

Läs också:

Bli Medlem
Meddela om
gäst

0 Kommentarer
Inbäddade recensioner
Visa alla kommentarer