Root NationUutisetIT-uutisiaBluetooth-protokollasta löydettiin haavoittuvuuksia, jotka mahdollistavat tietojen sieppauksen

Bluetooth-protokollasta löydettiin haavoittuvuuksia, jotka mahdollistavat tietojen sieppauksen

-

EURECOM Higher School of Engineeringin tutkijat ovat kehittäneet kuusi menetelmää hyökkäysten tekemiseksi Bluetooth-yhteyksiin, jotka mahdollistavat tietojen sieppaamisen ja salauksen purkamisen vaarantaen menneet ja tulevat yhteydet. Hyökkäyksiä kutsuttiin yhteisnimellä BLUFFS.

BLUFFS-hyökkäykset mahdollistivat kahden aiemmin tuntemattoman Bluetooth-standardin haavoittuvuuden löytäminen, jotka liittyvät istuntoavainten hankintaan, joita käytetään tietojen salauksen purkamiseen vaihdon aikana. Nämä haavoittuvuudet eivät liity laitteiston tai ohjelmiston kokoonpanoon, vaan ne saavuttavat Bluetooth-standardin arkkitehtuurin perustasolla - niille annetaan numero CVE-2023-24023, ja ne vaikuttavat Bluetooth-spesifikaatioversioihin 4.2 (julkaistu joulukuussa 2014) 5.4:een (helmikuu 2023), vaikka hyväksikäytön on vahvistettu toimivan hieman erilaisella versioalueella. Protokollan laajan levinneisyyden ja sen versioihin perustuvien hyökkäysten laajan valikoiman vuoksi BLUFFS voi toimia miljardeissa laitteissa, mukaan lukien älypuhelimet ja kannettavat tietokoneet.

BLUFFS-sarjan hyväksikäyttö pyrkii rikkomaan Bluetooth-viestintäistuntojen suojan vaarantaen menneiden ja tulevien laiteyhteyksien luottamuksellisuuden. Tulos saavutetaan hyödyntämällä neljää haavoittuvuutta istuntoavaimen hankinnassa - se pakotetaan olemaan heikko ja ennustettava. Tämä antaa hyökkääjälle mahdollisuuden valita hänet "raaka voima" -menetelmällä, salata aiemmat viestintäistunnot ja manipuloida tulevia. Hyökkäysskenaariossa oletetaan, että hyökkääjä on molempien laitteiden Bluetooth-alueella ja esiintyy jommankumman osapuolena istunnon avaimen neuvottelun aikana tarjoamalla pienimmän mahdollisen avainentropia-arvon jatkuvalla hajauttajalla.

Bluetooth:

BLUFFS-sarjan hyökkäykset sisältävät matkimistaskenaarioita ja MitM (man-in-the-middle) -hyökkäykset – ne toimivat riippumatta siitä, ylläpitävätkö uhrit suojattua yhteyttä. EURECOM-tutkijat ovat julkaisseet joukon työkaluja, jotka osoittavat hyväksikäyttöjen toimivuuden GitHubissa. Oheisessa artikkelissa (PDF) esitetään BLUFFS-testien tulokset useilla laitteilla, mukaan lukien älypuhelimet, kannettavat tietokoneet ja Bluetooth-kuulokkeet versioista 4.1–5.2, jotka kaikki ovat alttiita vähintään kolmelle kuudesta hyväksikäytöstä. Tutkijat ovat ehdottaneet langattomien protokollien suojausmenetelmiä, jotka voidaan toteuttaa samalla kun säilytetään taaksepäin yhteensopivuuden periaate jo julkaistuille haavoittuville laitteille. Viestintästandardista vastaava organisaatio Bluetooth SIG tutki työtä ja julkaisi lausunnon, jossa se kehotti sen toteuttamisesta vastaavia valmistajia lisäämään turvallisuutta käyttämällä korkeamman salauksen luotettavuuden asetuksia ja käyttämään tilaa "vain suojatut yhteydet". pariliitoksen aikana.

Lue myös:

Kirjaudu
Ilmoita asiasta
vieras

0 Kommentit
Upotetut arvostelut
Näytä kaikki kommentit