Сегодня 14 января 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → eurecom

В протоколе Bluetooth нашли фундаментальные уязвимости, позволяющие перехватывать данные

Исследователи высшей инженерной школы EURECOM разработали шесть методов атак на соединения Bluetooth, позволяющие перехватывать и дешифровывать данные, компрометируя прошлые и будущие соединения. Атаки получили общее название BLUFFS.

Атаки BLUFFS оказались возможными из-за обнаружения двух ранее неизвестных уязвимостей стандарта Bluetooth, связанных с получением ключей сеанса, которые используются для расшифровки данных при обмене. Эти уязвимости не связаны с конфигурацией оборудования или программного обеспечения, а восходят к архитектуре стандарта Bluetooth на фундаментальном уровне — им присвоен номер CVE-2023-24023, и они затрагивают спецификацию Bluetooth версий с 4.2 (вышла в декабре 2014 года) по 5.4 (февраль 2023 года), хотя работоспособность эксплойта подтверждена на немного другом диапазоне версий. Учитывая широкое распространение протокола и широкий спектр действия атак по его версиям, BLUFFS может работать на миллиардах устройств, включая смартфоны и ноутбуки.

Серия эксплойтов BLUFFS нацеливается на нарушение защиты сеансов связи по протоколу Bluetooth, ставя под угрозу конфиденциальность прошлых и будущих подключений устройств. Результат достигается за счёт эксплуатации четырёх уязвимостей в процессе получения ключа сеанса — он в принудительном порядке устанавливается слабым и предсказуемым. Это позволяет злоумышленнику подбирать его методом «грубой силы», расшифровывая предыдущие сеансы связи и манипулируя будущими. Сценарий атаки предполагает, что злоумышленник находится в зоне действия Bluetooth обоих устройств и выдаёт себя за одну из сторон при согласовании ключа сеанса, предлагая минимально возможное значение энтропии ключа с постоянным диверсификатором.

Атаки серии BLUFFS включают в себя сценарии выдачи злоумышленником себя за другой субъект и MitM-атаку (man-in-the-middle) — они срабатывают независимо от того, поддерживают ли жертвы защищённое соединение. Набор инструментов, демонстрирующий работоспособность эксплойтов, исследователи EURECOM опубликовали на GitHub. В сопроводительной статье (PDF) представлены результаты испытаний BLUFFS на различных устройствах, включая смартфоны, ноутбуки и наушники с Bluetooth версий от 4.1 до 5.2 — все они подвержены как минимум трём из шести эксплойтов. Исследователи предложили методы защиты беспроводного протокола, которые можно внедрить с сохранением принципа обратной совместимости для уже выпущенных уязвимых устройств. Ответственная за стандарт связи организация Bluetooth SIG изучила работу и опубликовала заявление, в котором призвала ответственных за его реализацию производителей повысить защиту, используя настройки повышенной надёжности шифрования и применять режим «только защищённых соединений» при сопряжении.


window-new
Soft
Hard
Тренды 🔥
Ремастеру культовой стратегии Stronghold покорилась новая вершина продаж — Stronghold: Definitive Edition продолжает радовать создателей 13 мин.
Еврокомиссия пересмотрит все дела против Apple, Meta и Google из-за прихода к власти Трампа 49 мин.
Инсайдер: на Developer_Direct анонсируют новую игру в легендарной серии, которая «должна обрадовать множество фанатов» 53 мин.
Microsoft добавит нейронный рендеринг в DirectX 3 ч.
Американскую часть TikTok могут продать Илону Маску в случае запрета сервиса 3 ч.
Microsoft принудительно установит новый Outlook на компьютеры с Windows 10 в феврале 4 ч.
Ведущие разработчики The Witcher 3 и Cyberpunk 2077 представили вампирскую ролевую игру The Blood of Dawnwalker — подробности и первый геймплей 5 ч.
Редактирование до 10 000 изображений в один клик — Adobe представила Firefly Bulk Create 9 ч.
OpenAI представила план регулирования ИИ, призвав власти США инвестировать миллиарды 10 ч.
Из России с душой: создатели Sid Meier’s Civilization VII показали геймплей за Екатерину Великую 15 ч.