Root NationZprávyIT novinyV protokolu Bluetooth byly nalezeny chyby zabezpečení, které umožňují odposlech dat

V protokolu Bluetooth byly nalezeny chyby zabezpečení, které umožňují odposlech dat

-

Výzkumníci z EURECOM Higher School of Engineering vyvinuli šest metod útoků na Bluetooth připojení, které umožňují zachycení a dešifrování dat a kompromitují minulá a budoucí připojení. Útoky se souhrnně nazývaly BLUFFY.

Útoky BLUFFS byly umožněny objevením dvou dříve neznámých zranitelností ve standardu Bluetooth souvisejících se získáváním klíčů relace, které se používají k dešifrování dat během výměny. Tyto zranitelnosti nesouvisejí s konfigurací hardwaru nebo softwaru, ale dosahují architektury standardu Bluetooth na základní úrovni – je jim přiděleno číslo CVE-2023-24023a ovlivňují verze specifikace Bluetooth 4.2 (vydané v prosinci 2014) až 5.4 (únor 2023), ačkoli bylo potvrzeno, že exploit funguje na mírně odlišném rozsahu verzí. Díky širokému rozšíření protokolu a široké škále útoků na základě jeho verzí může BLUFFS fungovat na miliardách zařízení, včetně smartphonů a notebooků.

Cílem série exploitů BLUFFS je prolomit ochranu komunikačních relací Bluetooth a ohrozit důvěrnost minulých a budoucích připojení zařízení. Výsledek je dosažen využitím čtyř zranitelností v procesu získávání klíče relace – je nucen být slabý a předvídatelný. To umožňuje útočníkovi vybrat si jej metodou „hrubé síly“, dešifrovat předchozí komunikační relace a manipulovat s těmi budoucími. Scénář útoku předpokládá, že útočník je v dosahu Bluetooth obou zařízení a během vyjednávání klíče relace se vydává za jednu ze stran tím, že nabízí minimální možnou hodnotu entropie klíče s konstantním diverzifikátorem.

Bluetooth

Útoky řady BLUFFS zahrnují scénáře zosobnění a útoky MitM (man-in-the-middle) – jsou spouštěny bez ohledu na to, zda oběti udržují zabezpečené spojení. Výzkumníci EURECOM zveřejnili sadu nástrojů demonstrujících funkčnost exploitů na GitHubu. Doprovodný článek (PDF) představuje výsledky testů BLUFFS na různých zařízeních, včetně smartphonů, notebooků a náhlavních souprav Bluetooth od verzí 4.1 až 5.2, z nichž všechny jsou náchylné k nejméně třem ze šesti exploitů. Výzkumníci navrhli metody ochrany bezdrátového protokolu, které lze implementovat při zachování principu zpětné kompatibility pro již vydaná zranitelná zařízení. Bluetooth SIG, organizace odpovědná za komunikační standard, práci prostudovala a zveřejnila prohlášení, ve kterém vyzvala výrobce odpovědné za jeho implementaci ke zvýšení bezpečnosti pomocí nastavení zvýšené spolehlivosti šifrování a k použití režimu „pouze zabezpečené spojení“ během párování.

Přečtěte si také:

Přihlásit se
Upozornit na
host

0 Komentáře
Vložené recenze
Zobrazit všechny komentáře