Root NationNaujienosIT naujienosBuvo rasta „Bluetooth“ protokolo pažeidžiamumų, leidžiančių perimti duomenis

Buvo rasta „Bluetooth“ protokolo pažeidžiamumų, leidžiančių perimti duomenis

-

EURECOM Aukštosios inžinerijos mokyklos mokslininkai sukūrė šešis „Bluetooth“ jungčių atakų metodus, leidžiančius perimti ir iššifruoti duomenis, pakenkdami buvusiems ir būsimiems ryšiams. Išpuoliai buvo bendrai vadinami BLUFFS.

BLUFFS atakos tapo įmanomos atradus du anksčiau nežinomus „Bluetooth“ standarto pažeidžiamumus, susijusius su seanso raktų, kurie naudojami duomenims iššifruoti mainų metu, įsigijimu. Šios spragos nėra susijusios su aparatinės ar programinės įrangos konfigūracija, bet pasiekia „Bluetooth“ standarto architektūrą pagrindiniame lygmenyje – jiems suteikiamas numeris CVE-2023-24023, ir jie turi įtakos „Bluetooth“ specifikacijų versijoms nuo 4.2 (išleista 2014 m. gruodžio mėn.) iki 5.4 (2023 m. vasario mėn.), nors buvo patvirtinta, kad išnaudojimas veikia šiek tiek kitokioje versijų diapazone. Dėl plataus protokolo paplitimo ir daugybės atakų, pagrįstų jo versijomis, BLUFFS gali veikti milijarduose įrenginių, įskaitant išmaniuosius telefonus ir nešiojamuosius kompiuterius.

BLUFFS serijos išnaudojimų tikslas – pažeisti „Bluetooth“ ryšio seansų apsaugą, pažeidžiant buvusių ir būsimų įrenginių ryšių konfidencialumą. Rezultatas pasiekiamas išnaudojant keturis pažeidžiamumus sesijos rakto gavimo procese – jis priverstas būti silpnas ir nuspėjamas. Tai leidžia užpuolikui jį atrinkti „žiaurios jėgos“ metodu, iššifruojant ankstesnius bendravimo seansus ir manipuliuojant būsimais. Atakos scenarijuje daroma prielaida, kad užpuolikas yra abiejų įrenginių „Bluetooth“ diapazone ir per seanso rakto derybas apsimeta viena iš šalių, siūlydamas mažiausią įmanomą rakto entropijos vertę su nuolatiniu diversifikatoriumi.

"Bluetooth"

BLUFFS serijos atakos apima apsimetinėjimo scenarijus ir MitM (man-in-the-middle) atakas – jos veikia nepriklausomai nuo to, ar aukos palaiko saugų ryšį. EURECOM mokslininkai paskelbė įrankių rinkinį, demonstruojantį „GitHub“ išnaudojimų funkcionalumą. Pridedame straipsnyje (PDF) pateikiami BLUFFS testų rezultatai įvairiuose įrenginiuose, įskaitant išmaniuosius telefonus, nešiojamuosius kompiuterius ir „Bluetooth“ ausines nuo 4.1 iki 5.2 versijų, kurie visi yra jautrūs bent trims iš šešių išnaudojimų. Tyrėjai pasiūlė belaidžio protokolo apsaugos metodus, kuriuos galima įgyvendinti išlaikant jau išleistų pažeidžiamų įrenginių atgalinio suderinamumo principą. „Bluetooth SIG“, organizacija, atsakinga už ryšio standartą, išstudijavo darbą ir paskelbė pareiškimą, kuriame ragino gamintojus, atsakingus už jo įgyvendinimą, padidinti saugumą naudojant padidinto šifravimo patikimumo nustatymus ir naudoti režimą „tik saugūs ryšiai“. poravimo metu.

Taip pat skaitykite:

Registruotis
Pranešti apie
svečias

0 komentarai
Įterptieji atsiliepimai
Žiūrėti visus komentarus