Новости BLUFFS: серия эксплойтов Bluetooth позволяет взломать миллиарды устройств

NewsMaker

I'm just a script
Премиум
13,850
20
8 Ноя 2022
Из-за недостатков технологии ваши файлы видит не только получатель.


odg8zv7prq6elvetawd8l4kk31k35qmv.jpg


Исследовательский центр Eurecom обнаружил уязвимости в Bluetooth , которые могут нарушить конфиденциальность сессий Bluetooth, позволяя хакеру проводить атаки на устройства и создавать условия для атак «человек посередине» (Man-in-the-Middle, MitM ). Серия эксплойтов получила название BLUFFS (Bluetooth Forward and Future Secrecy Attacks and Defenses).

Уязвимости связаны с двумя новыми недостатками в стандарте Bluetooth, касающимися процесса создания сеансовых ключей для расшифровки данных. Важно отметить, что проблемы являются архитектурными и влияют на Bluetooth на самом базовом уровне, не завися от конкретного оборудования или программного обеспечения.

Проблемы отслеживаются под идентификатором Для просмотра ссылки Войди или Зарегистрируйся и затрагивают базовую спецификацию Bluetooth с 4.2 по 5.4., что ставит под угрозу миллиарды устройств, включая смартфоны, ноутбуки и другие мобильные устройства.

Механизм действия BLUFFS

BLUFFS Для просмотра ссылки Войди или Зарегистрируйся собой серию эксплойтов, нацеленных на нарушение конфиденциальности как текущих, так и будущих сессий Bluetooth. Атаки достигают своей цели, эксплуатируя четыре уязвимости в процессе получения сеансового ключа. Две из них позволяют получить короткий, легко предсказуемый сеансовый ключ (Predictable Session Key, SKC), с помощью которого злоумышленник может расшифровывать предыдущие и будущие коммуникации.


n4plh42akbmggx5j4met0ogmlhcfa35h.png


Цепочка атаки BLUFFS

Для осуществления атаки киберпреступник должен находиться в радиусе действия Bluetooth двух целей, которые обмениваются данными, и выдает себя за одну из них для согласования слабого сеансового ключа с другой, предлагая минимально возможное значение энтропии ключа и используя постоянный диверсификатор сеансового ключа.

В Для просмотра ссылки Войди или Зарегистрируйся представлены шесть типов атак BLUFFS, охватывающих различные комбинации атак с использованием имитации устройств и MitM, которые работают независимо от того, поддерживают ли жертвы Secure Connections (SC) или Legacy Secure Connections (LSC).

Воздействие и меры предосторожности

Исследователи Eurecom тестировали BLUFFS на различных устройствах, включая смартфоны, наушники и ноутбуки, использующих Bluetooth версий с 4.1 по 5.2. Авторы работы установили, что все устройства подвержены как минимум 3 из 6 типов атак BLUFFS. Специалисты разработали и Для просмотра ссылки Войди или Зарегистрируйся набор инструментов, демонстрирующий эффективность BLUFFS.

В ответ на угрозу исследователи предложили ряд улучшений:

  • Внедрение функции формирования ключа (Key Derivation Function, KDF) для соединений LSC, которая включает взаимный обмен одноразовыми ключами и их проверку;
  • Устройства должны использовать общий ключ сопряжения для взаимной аутентификации диверсификаторов ключей, обеспечивая легитимность участников сеанса;
  • Включение режима Secure Connections (SC), где это возможно;
  • Поддержание кэша диверсификаторов сеансовых ключей, чтобы предотвратить их повторное использование.

Bluetooth SIG, организация, отвечающая за разработку стандартов Bluetooth, приняла к сведению результаты исследования и рекомендовала отклонять соединения с низкой криптографической защитой ключа, а также использовать режимы, обеспечивающие более высокий уровень шифрования.
 
Источник новости
www.securitylab.ru

Похожие темы