フランス南部のユーレコム大学の研究者は、Bluetooth の脆弱性を発見し、それに対する攻撃を開発しました。 いわゆる「BLUFFS」は、Bluetooth セッションに侵入し、デバイスの ID を偽装し、中間者攻撃を実行するために使用される可能性があります。
Eurecom の研究者による「BLUFFS」攻撃は手強いもので、Bluetooth の構造の脆弱性を利用しています。 ユーレコム大学のダニエレ・アントニオーリ助教授は、Bluetooth 標準のこれまで知られていなかった脆弱性を悪用する Bluetooth 攻撃の可能性を発見しました。 この脆弱性は、交換データを復号化するためのセッション キーの取得方法に関連しています。
Bluetooth アーキテクチャの脆弱性
見つかった欠陥はハードウェアまたはソフトウェア構成に固有のものではなく、むしろ Bluetooth のアーキテクチャ上の性質のものです。 この問題は CVE-2023-24023 で追跡されており、Bluetooth コア仕様 4.2 ~ 5.4 に影響します。
確立された無線通信規格の広範な使用とエクスプロイトの影響を受けるバージョンを考慮すると、潜在的な BLUFFS 攻撃はラップトップ、スマートフォン、その他のモバイル デバイスを含む数十億のデバイスを標的にする可能性があります。
これがBLUFFS攻撃の仕組みです
BLUFFS 攻撃は、Bluetooth セッションの中断を目的とした一連のエクスプロイトで構成されています。 これにより、将来的には Bluetooth 接続を備えたデバイス間の秘密が危険にさらされることになります。 これは、セッション キー導出プロセスの XNUMX つの欠陥 (そのうち XNUMX つは新しいもの) を悪用して、短く、したがって弱く予測可能なセッション キー (SKC) を強制的に導出することで実現されます。 その後、攻撃者はブルート フォース攻撃によってキーを強制し、過去の通信の復号化だけでなく、将来の通信の復号化や操作も可能にします。 攻撃を実行するには、攻撃者が XNUMX つのターゲットの Bluetooth 通信範囲内にいる必要があります。
研究者らは、BLUFFS の有効性を実証するツールキットを開発し、GitHub で共有しました。 これには、攻撃をテストするための Python スクリプト、ARM パッチ、パーサー、およびテスト中にキャプチャされた PCAP サンプルが含まれています。 BLUFFS の脆弱性は、4.2 年 2014 月にリリースされた Bluetooth 5.4 と、2023 年 XNUMX 月にリリースされた最新バージョンの Bluetooth XNUMX までのすべてのバージョンに影響します。
Github.io の詳細