Root NationNovinkyIT novinkyV protokole Bluetooth sa našli slabé miesta, ktoré umožňujú zachytávanie údajov

V protokole Bluetooth sa našli slabé miesta, ktoré umožňujú zachytávanie údajov

-

Výskumníci z EURECOM Higher School of Engineering vyvinuli šesť metód útokov na Bluetooth spojenia, ktoré umožňujú zachytiť a dešifrovať dáta, čím sa ohrozia minulé a budúce spojenia. Útoky sa súhrnne nazývali BLUFFY.

Útoky BLUFFS umožnilo objavenie dvoch dovtedy neznámych zraniteľností v štandarde Bluetooth, ktoré súvisia so získavaním kľúčov relácie, ktoré sa používajú na dešifrovanie údajov počas výmeny. Tieto zraniteľnosti nesúvisia s konfiguráciou hardvéru alebo softvéru, ale dosahujú architektúru štandardu Bluetooth na základnej úrovni – je im pridelené číslo CVE-2023 24023,a ovplyvňujú verzie špecifikácie Bluetooth 4.2 (vydané v decembri 2014) až 5.4 (február 2023), hoci bolo potvrdené, že exploit funguje na mierne odlišnom rozsahu verzií. Vďaka širokému rozšíreniu protokolu a širokému spektru útokov na základe jeho verzií môže BLUFFS fungovať na miliardách zariadení vrátane smartfónov a notebookov.

Cieľom série exploitov BLUFFS je narušiť ochranu komunikačných relácií Bluetooth, čím sa ohrozí dôvernosť minulých a budúcich pripojení zariadení. Výsledok sa dosiahne využitím štyroch zraniteľností v procese získavania kľúča relácie – je nútený byť slabý a predvídateľný. To umožňuje útočníkovi vybrať si ho metódou „hrubej sily“, dešifrovať predchádzajúce komunikačné relácie a manipulovať s tými budúcimi. Scenár útoku predpokladá, že útočník je v dosahu Bluetooth oboch zariadení a počas vyjednávania kľúča relácie sa vydáva za jednu zo strán tým, že ponúka minimálnu možnú hodnotu entropie kľúča s konštantným diverzifikátorom.

bluetooth

Útoky série BLUFFS zahŕňajú scenáre odcudzenia identity a útoky MitM (man-in-the-middle) – fungujú bez ohľadu na to, či si obete udržiavajú bezpečné spojenie. Výskumníci EURECOM zverejnili sadu nástrojov demonštrujúcich funkčnosť exploitov na GitHub. Sprievodný článok (PDF) predstavuje výsledky testov BLUFFS na rôznych zariadeniach vrátane smartfónov, notebookov a náhlavných súprav Bluetooth od verzie 4.1 do 5.2, z ktorých všetky sú náchylné na najmenej tri zo šiestich exploitov. Výskumníci navrhli metódy ochrany bezdrôtového protokolu, ktoré možno implementovať pri zachovaní princípu spätnej kompatibility pre už vydané zraniteľné zariadenia. Bluetooth SIG, organizácia zodpovedná za komunikačný štandard, prácu preštudovala a zverejnila vyhlásenie, v ktorom vyzvala výrobcov zodpovedných za jeho implementáciu, aby zvýšili bezpečnosť pomocou nastavení zvýšenej spoľahlivosti šifrovania a používali režim „iba zabezpečené spojenia“ počas párovania.

Prečítajte si tiež:

Prihlásiť Se
Upozorniť na
host

0 Komentáre
Vložené recenzie
Zobraziť všetky komentáre