Root NationΝέαειδήσεις πληροφορικήςΒρέθηκαν ευπάθειες στο πρωτόκολλο Bluetooth που επιτρέπουν την υποκλοπή δεδομένων

Βρέθηκαν ευπάθειες στο πρωτόκολλο Bluetooth που επιτρέπουν την υποκλοπή δεδομένων

-

Ερευνητές στην Ανώτατη Σχολή Μηχανικών EURECOM έχουν αναπτύξει έξι μεθόδους επιθέσεων στις συνδέσεις Bluetooth που επιτρέπουν την υποκλοπή και την αποκρυπτογράφηση δεδομένων, θέτοντας σε κίνδυνο τις προηγούμενες και μελλοντικές συνδέσεις. Οι επιθέσεις ονομάστηκαν συλλογικά BLUFFS.

Οι επιθέσεις BLUFFS κατέστησαν δυνατές με την ανακάλυψη δύο προηγουμένως άγνωστων τρωτών σημείων στο πρότυπο Bluetooth, που σχετίζονται με την απόκτηση κλειδιών περιόδου λειτουργίας, τα οποία χρησιμοποιούνται για την αποκρυπτογράφηση δεδομένων κατά την ανταλλαγή. Αυτά τα τρωτά σημεία δεν σχετίζονται με τη διαμόρφωση του υλικού ή του λογισμικού, αλλά φθάνουν στην αρχιτεκτονική του προτύπου Bluetooth σε ένα θεμελιώδες επίπεδο - τους εκχωρείται ο αριθμός CVE-2023-24023, και επηρεάζουν τις εκδόσεις προδιαγραφών Bluetooth 4.2 (κυκλοφόρησε τον Δεκέμβριο 2014) έως 5.4 (Φεβρουάριος 2023), αν και έχει επιβεβαιωθεί ότι το exploit λειτουργεί σε ένα ελαφρώς διαφορετικό εύρος εκδόσεων. Λόγω της ευρείας διάδοσης του πρωτοκόλλου και του ευρέος φάσματος επιθέσεων που βασίζονται στις εκδόσεις του, το BLUFFS μπορεί να λειτουργήσει σε δισεκατομμύρια συσκευές, συμπεριλαμβανομένων των smartphone και των φορητών υπολογιστών.

Η σειρά εκμεταλλεύσεων BLUFFS στοχεύει στην παραβίαση της προστασίας των περιόδων επικοινωνίας Bluetooth, θέτοντας σε κίνδυνο το απόρρητο των προηγούμενων και μελλοντικών συνδέσεων συσκευών. Το αποτέλεσμα επιτυγχάνεται με την εκμετάλλευση τεσσάρων τρωτών σημείων στη διαδικασία απόκτησης του κλειδιού συνεδρίας - αναγκάζεται να είναι αδύναμο και προβλέψιμο. Αυτό επιτρέπει στον εισβολέα να τον επιλέξει με τη μέθοδο της «ωμής δύναμης», αποκρυπτογραφώντας προηγούμενες συνεδρίες επικοινωνίας και χειραγωγώντας μελλοντικές. Το σενάριο επίθεσης προϋποθέτει ότι ένας εισβολέας βρίσκεται στην περιοχή Bluetooth και των δύο συσκευών και υποδύεται ένα από τα μέρη κατά τη διαπραγμάτευση του κλειδιού περιόδου λειτουργίας, προσφέροντας την ελάχιστη δυνατή τιμή εντροπίας κλειδιού με σταθερό διαφοροποιητή.

Bluetooth

Οι επιθέσεις της σειράς BLUFFS περιλαμβάνουν σενάρια πλαστοπροσωπίας και επιθέσεις MitM (man-in-the-middle) - λειτουργούν ανεξάρτητα από το αν τα θύματα διατηρούν μια ασφαλή σύνδεση. Οι ερευνητές της EURECOM δημοσίευσαν ένα σύνολο εργαλείων που καταδεικνύουν τη λειτουργικότητα των exploit στο GitHub. Το συνοδευτικό άρθρο (PDF) παρουσιάζει τα αποτελέσματα των δοκιμών BLUFFS σε μια ποικιλία συσκευών, συμπεριλαμβανομένων των smartphone, των φορητών υπολογιστών και των ακουστικών Bluetooth από τις εκδόσεις 4.1 έως 5.2, τα οποία είναι όλα επιρρεπή σε τουλάχιστον τρία από τα έξι εκμεταλλεύσεις. Οι ερευνητές έχουν προτείνει μεθόδους προστασίας ασύρματου πρωτοκόλλου που μπορούν να εφαρμοστούν διατηρώντας παράλληλα την αρχή της συμβατότητας προς τα πίσω για ήδη κυκλοφορημένες ευάλωτες συσκευές. Η Bluetooth SIG, ο οργανισμός που είναι υπεύθυνος για το πρότυπο επικοινωνίας, μελέτησε το έργο και δημοσίευσε μια δήλωση στην οποία καλούσε τους κατασκευαστές που είναι υπεύθυνοι για την εφαρμογή του να αυξήσουν την ασφάλεια χρησιμοποιώντας ρυθμίσεις αυξημένης αξιοπιστίας κρυπτογράφησης και να χρησιμοποιήσουν τη λειτουργία "μόνο ασφαλείς συνδέσεις". κατά τη διάρκεια του ζευγαρώματος.

Διαβάστε επίσης:

Εγγραφείτε
Ειδοποίηση για
επισκέπτης

0 Σχόλια
Ενσωματωμένες κριτικές
Δείτε όλα τα σχόλια
Εγγραφείτε για ενημερώσεις