研究者が暗号化された Bluetooth 接続をハッキング

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

フランス南部のユーレコム大学の研究者は、Bluetooth の脆弱性を発見し、それに対する攻撃を開発しました。 いわゆる「BLUFFS」は、Bluetooth セッションに侵入し、デバイスの ID を偽装し、中間者攻撃を実行するために使用される可能性があります。

Eurecom の研究者による「BLUFFS」攻撃は手強いもので、Bluetooth の構造の脆弱性を利用しています。 ユーレコム大学のダニエレ・アントニオーリ助教授は、Bluetooth 標準のこれまで知られていなかった脆弱性を悪用する Bluetooth 攻撃の可能性を発見しました。 この脆弱性は、交換データを復号化するためのセッション キーの取得方法に関連しています。

Bluetooth アーキテクチャの脆弱性

見つかった欠陥はハードウェアまたはソフトウェア構成に固有のものではなく、むしろ Bluetooth のアーキテクチャ上の性質のものです。 この問題は CVE-2023-24023 で追跡されており、Bluetooth コア仕様 4.2 ~ 5.4 に影響します。

確立された無線通信規格の広範な使用とエクスプロイトの影響を受けるバージョンを考慮すると、潜在的な BLUFFS 攻撃はラップトップ、スマートフォン、その他のモバイル デバイスを含む数十億のデバイスを標的にする可能性があります。

これがBLUFFS攻撃の仕組みです

BLUFFS 攻撃は、Bluetooth セッションの中断を目的とした一連のエクスプロイトで構成されています。 これにより、将来的には Bluetooth 接続を備えたデバイス間の秘密が危険にさらされることになります。 これは、セッション キー導出プロセスの XNUMX つの欠陥 (そのうち XNUMX つは新しいもの) を悪用して、短く、したがって弱く予測可能なセッション キー (SKC) を強制的に導出することで実現されます。 その後、攻撃者はブルート フォース攻撃によってキーを強制し、過去の通信の復号化だけでなく、将来の通信の復号化や操作も可能にします。 攻撃を実行するには、攻撃者が XNUMX つのターゲットの Bluetooth 通信範囲内にいる必要があります。

研究者らは、BLUFFS の有効性を実証するツールキットを開発し、GitHub で共有しました。 これには、攻撃をテストするための Python スクリプト、ARM パッチ、パーサー、およびテスト中にキャプチャされた PCAP サンプルが含まれています。 BLUFFS の脆弱性は、4.2 年 2014 月にリリースされた Bluetooth 5.4 と、2023 年 XNUMX 月にリリースされた最新バージョンの Bluetooth XNUMX までのすべてのバージョンに影響します。

Github.io の詳細

 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む