Root NationВестиИТ вестиПронађене су рањивости у Блуетоотх протоколу који омогућавају пресретање података

Пронађене су рањивости у Блуетоотх протоколу који омогућавају пресретање података

-

Истраживачи на ЕУРЕЦОМ Хигхер Сцхоол оф Енгинееринг развили су шест метода напада на Блуетоотх везе које омогућавају пресретање и дешифровање података, компромитујући прошле и будуће везе. Напади су заједнички названи БЛЕФОВИ.

БЛУФФС напади су омогућени откривањем две раније непознате рањивости у Блуетоотх стандарду, које се односе на набавку кључева сесије, који се користе за дешифровање података током размене. Ове рањивости нису повезане са конфигурацијом хардвера или софтвера, већ достижу архитектуру Блуетоотх стандарда на фундаменталном нивоу – додељује им се број ЦВЕ-КСНУМКС-КСНУМКС, и утичу на верзије Блуетоотх спецификације од 4.2 (објављене у децембру 2014.) до 5.4 (фебруар 2023.), иако је потврђено да експлоатација ради на нешто другачијем опсегу верзија. Због широког ширења протокола и широког спектра напада заснованих на његовим верзијама, БЛУФФС може да ради на милијардама уређаја, укључујући паметне телефоне и лаптопове.

БЛУФФС серија експлоата има за циљ да наруши заштиту Блуетоотх комуникационих сесија, угрожавајући поверљивост прошлих и будућих веза уређаја. Резултат се постиже искоришћавањем четири рањивости у процесу добијања кључа сесије – он је приморан да буде слаб и предвидљив. Ово омогућава нападачу да га одабере методом „грубе силе“, дешифрујући претходне комуникацијске сесије и манипулишући будућим. Сценарио напада претпоставља да је нападач у Блуетоотх домету оба уређаја и да се представља као једна од страна током преговора о кључу сесије нудећи минималну могућу вредност ентропије кључа са константним диверзификатором.

блуетоотх

Напади серије БЛУФФС укључују сценарије лажног представљања и МитМ нападе (ман-ин-тхе-миддле) – они раде без обзира да ли жртве одржавају безбедну везу. Истраживачи ЕУРЕЦОМ-а објавили су скуп алата који демонстрирају функционалност експлоатације на ГитХуб-у. Пратећи чланак (ПДФ) представља резултате БЛУФФС тестова на различитим уређајима, укључујући паметне телефоне, лаптопове и Блуетоотх слушалице од верзија 4.1 до 5.2, од којих су сви подложни најмање три од шест експлоата. Истраживачи су предложили методе заштите бежичног протокола које се могу применити уз одржавање принципа компатибилности уназад за већ пуштене рањиве уређаје. Блуетоотх СИГ, организација одговорна за комуникациони стандард, проучила је рад и објавила саопштење у којем позива произвођаче одговорне за његову имплементацију да повећају безбедност коришћењем подешавања повећане поузданости енкрипције и да користе режим „само безбедне везе“ током упаривања.

Прочитајте такође:

Пријави се
Обавести о
гост

0 Коментари
Ембеддед Ревиевс
Погледај све коментаре
Остали чланци
Претплатите се на ажурирања
Популарно сада