Изследователи от висшата инженерна школа EURECOM са разработили шест метода

...
Изследователи от висшата инженерна школа EURECOM са разработили шест метода
Коментари Харесай

В протокола Bluetooth са открити фундаментални уязвимости, които позволяват прихващане на данните

Изследователи от висшата инженерна школа EURECOM са създали шест метода за офанзива на Bluetooth връзките, които могат да прихващат и дешифрират данните, компрометирайки минали и бъдещи връзки. Атаките са получили общото название BLUFFS.

Атаките BLUFFS станаха вероятни с помощта на откриването на две незнайни до момента уязвимости в Bluetooth стандарта, свързани с приемане на ключовете за сесиите, които се употребяват за дешифриране на обменяните данни. Тези уязвимости не са свързани с хардуерна или софтуерна настройка, а се връщат към архитектурата на Bluetooth стандарта на фундаментално равнище — те са с номер CVE-2023-24023 и засягат Bluetooth спецификацията във версии 4.2 (издадена през декември 2014 г.) до 5.4 (февруари 2023 г.), макар че бе доказано, че експлойтът работи на малко по-различен набор от версии. Предвид необятното потребление на протокола и необятния набор от офанзиви против неговите версии, BLUFFS може да работи на милиарди устройства, в това число и смарт телефони и преносими компютри.

Серията експлойти BLUFFS има за цел да компрометира сигурността на Bluetooth връзките, като това визира поверителността на предишните и бъдещи връзки на устройствата. Резултатът се реализира посредством потребление на четири уязвимости в процеса на приемане на сесийния ключ – той е наложително надъхан да бъде слаб и предвидим. Това разрешава на нападателя да декриптира предходните връзки и манипулира бъдещите. Сценарият на офанзивата допуска, че атакуващият е в Bluetooth обсега на двете устройства и се показва за една от страните, когато договаря за сесиен ключ, предлагайки минималната допустима стойност на ентропията на ключа с непрекъснат диверсификатор.

Серията от офанзиви BLUFFS включва сюжети, при които нападателят се показва за различен индивид и MitM-атака (човек по средата) — те работят без значение дали жертвите поддържат предпазена връзка. Изследователите на EURECOM разгласиха набор от принадлежности, демонстриращи функционалността на експлойтите в. Придружаващата показва резултатите от тестванията на BLUFFS на разнообразни устройства, в това число и смарт телефони, ноутбуци и слушалки с Bluetooth версиите 4.1 до 5.2 — всички от които са податливи на най-малко три от шестте експлойта. Изследователите са предложили способи за отбрана на безжичния протокол, които могат да бъдат приложени, като в същото време се поддържа противоположна съгласуемост за към този момент пуснатите уязвими устройства. Организацията, виновна за информационния стандарт, Bluetooth SIG, изследва работата и разгласява изказване, в което прикани производителите, виновни за внедряването му, да покачат сигурността посредством потребление на настройки за повишение на надеждността за криптиране и да употребяват режима „ единствено предпазени връзки “ при сдвояването.

Спомнете си, че неотдавна се появи приложение, позволяващо превръщането на Android-смартфона ви в спам-машина. Необходимо е елементарното евакуиране на Bluetooth-LE-Spam, само че засегнатите устройства би трябвало да се намират в обсега на Bluetooth връзката.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР