В Bluetooth обнаружена новая уязвимость Ей подвержены множество устройств
Исследовательский центр Eurecom обнаружил значительные уязвимости в технологии Bluetooth, которые представляют угрозу для конфиденциальности и безопасности сеансов Bluetooth. Эти уязвимости, получившие общее название BLUFFS (Bluetooth Forward and Future Secrecy Attacks and Defences), могут позволить хакерам проводить атаки типа "человек посередине" (MitM) на широкий спектр устройств.
Недостатки заложены в самом стандарте Bluetooth и затрагивают процесс создания сеансовых ключей для расшифровки данных. Это означает, что уязвимости носят архитектурный характер, затрагивая Bluetooth на уровне его ядра, и не являются специфическими для какого-либо конкретного оборудования или программного обеспечения.
Отслеживаемые под идентификатором CVE-2023-24023, эти уязвимости затрагивают спецификации Bluetooth от версии 4.2 до 5.4. Этот диапазон охватывает миллиарды устройств по всему миру, включая смартфоны, ноутбуки и различные мобильные гаджеты.
BLUFFS атакует конфиденциальность текущих и будущих сессий Bluetooth, используя четыре ключевые уязвимости в процессе получения ключа сессии. Две из этих уязвимостей позволяют злоумышленнику получить короткий и предсказуемый ключ сессии (SKC), который затем может быть использован для расшифровки прошлых и будущих сообщений.
Для успешной атаки злоумышленник должен находиться в радиусе действия Bluetooth от взаимодействующих устройств. Затем он выдает себя за одно из устройств, чтобы договориться с другим о слабом сеансовом ключе, выбирая минимально возможное значение энтропии ключа и используя постоянный диверсификатор сеансового ключа.
Группа Bluetooth Special Interest Group (SIG), которая следит за стандартами Bluetooth, признала наличие проблем. Они рекомендуют отклонять соединения с низким уровнем защиты криптографического ключа. Кроме того, они советуют использовать режимы, обеспечивающие более высокий уровень шифрования, чтобы уменьшить эти уязвимости.
Как работает Bluetooth:
Использованные источники: