Root NationȘtiriștiri ITAu fost găsite vulnerabilități în protocolul Bluetooth care permit interceptarea datelor

Au fost găsite vulnerabilități în protocolul Bluetooth care permit interceptarea datelor

-

Cercetătorii de la Școala Superioară de Inginerie EURECOM au dezvoltat șase metode de atac asupra conexiunilor Bluetooth care permit interceptarea și decriptarea datelor, compromițând conexiunile trecute și viitoare. Atacurile au fost numite colectiv BLUFFS.

Atacurile BLUFFS au fost posibile prin descoperirea a două vulnerabilități necunoscute anterior în standardul Bluetooth, legate de achiziționarea cheilor de sesiune, care sunt folosite pentru decriptarea datelor în timpul schimbului. Aceste vulnerabilități nu sunt legate de configurația hardware sau software, ci ajung la arhitectura standardului Bluetooth la un nivel fundamental - li se atribuie numărul CVE-2023-24023, și afectează versiunile specificațiilor Bluetooth 4.2 (lansat în decembrie 2014) până la 5.4 (februarie 2023), deși exploatarea a fost confirmată că funcționează pe o gamă de versiuni ușor diferită. Datorită răspândirii largi a protocolului și gamei largi de atacuri bazate pe versiunile acestuia, BLUFFS poate funcționa pe miliarde de dispozitive, inclusiv smartphone-uri și laptopuri.

Seria de exploit-uri BLUFFS urmărește să încalce protecția sesiunilor de comunicații Bluetooth, compromițând confidențialitatea conexiunilor trecute și viitoare ale dispozitivelor. Rezultatul se obține prin exploatarea a patru vulnerabilități în procesul de obținere a cheii de sesiune - este forțată să fie slabă și previzibilă. Acest lucru permite atacatorului să-l selecteze prin metoda „forței brute”, descifrând sesiunile de comunicare anterioare și manipulând pe cele viitoare. Scenariul de atac presupune că atacatorul se află în raza de acțiune Bluetooth a ambelor dispozitive și uzurpare identitatea uneia dintre părți în timpul negocierii cheii de sesiune, oferind valoarea minimă posibilă a entropiei cheii cu un diversificator constant.

Bluetooth

Atacurile din seria BLUFFS includ scenarii de uzurpare a identității și atacuri MitM (man-in-the-middle) - funcționează indiferent dacă victimele mențin o conexiune sigură. Cercetătorii EURECOM au publicat un set de instrumente care demonstrează funcționalitatea exploit-urilor pe GitHub. Articolul însoțitor (PDF) prezintă rezultatele testelor BLUFFS pe o varietate de dispozitive, inclusiv smartphone-uri, laptopuri și căști Bluetooth din versiunile 4.1 până la 5.2, toate fiind susceptibile la cel puțin trei dintre cele șase exploit-uri. Cercetătorii au propus metode de protecție a protocolului wireless care pot fi implementate, menținând în același timp principiul compatibilității inverse pentru dispozitivele vulnerabile deja lansate. Bluetooth SIG, organizația responsabilă de standardul de comunicații, a studiat lucrarea și a publicat o declarație în care a cerut producătorilor responsabili de implementarea acestuia să sporească securitatea prin utilizarea setărilor de fiabilitate sporită a criptării și să folosească modul „doar conexiuni sigure” în timpul împerecherii.

Citeste si:

Inscrie-te
Notifică despre
oaspete

0 Comentarii
Recenzii încorporate
Vezi toate comentariile