Araştırmacılar şifrelenmiş Bluetooth bağlantılarını hackliyor

B2B Siber Güvenlik Kısa Haber

Gönderiyi paylaş

Fransa'nın güneyindeki Eurecom Üniversitesi'ndeki araştırmacılar Bluetooth'taki açıkları keşfettiler ve bunlara yönelik saldırılar geliştirdiler. "BLuff'lar" olarak adlandırılan yöntemler, Bluetooth oturumlarına sızmak, cihazın kimliğini taklit etmek ve ortadaki adam saldırılarını gerçekleştirmek için kullanılabilir.

Eurecom araştırmacılarının "BLUFFS" saldırıları zorludur: Bluetooth'un yapısındaki güvenlik açıklarına dayanırlar. Eurecom Üniversitesi'nde Yardımcı Doçent Daniele Antonioli, Bluetooth standardındaki daha önce bilinmeyen güvenlik açıklarından yararlanan Bluetooth saldırılarının olanaklarını keşfetti. Güvenlik açıkları, veri alışverişindeki şifreyi çözmek için oturum anahtarlarının nasıl türetildiğiyle ilgilidir.

Bluetooth mimarisindeki güvenlik açıkları

Bulunan kusurlar donanım veya yazılım yapılandırmalarına özgü olmayıp, Bluetooth'un doğası gereği mimaridir. Sorunlar CVE-2023-24023 kapsamında takip ediliyor ve Bluetooth Çekirdek Spesifikasyonu 4.2 ila 5.4'ü etkiliyor.

Yerleşik kablosuz iletişim standardının yaygın kullanımı ve açıklardan etkilenen sürümler göz önüne alındığında, potansiyel BLuffS saldırıları dizüstü bilgisayarlar, akıllı telefonlar ve diğer mobil cihazlar da dahil olmak üzere milyarlarca cihazı hedef alabilir.

BLuff saldırıları bu şekilde çalışır

BLuffS saldırıları, Bluetooth oturumlarını bozmayı amaçlayan bir dizi istismardan oluşur. Bu durum gelecekte Bluetooth bağlantısı olan cihazlar arasındaki gizliliği tehlikeye atacaktır. Bu, kısa, dolayısıyla zayıf ve öngörülebilir bir oturum anahtarının (SKC) türetilmesini zorlamak için oturum anahtarı türetme sürecindeki ikisi yeni olan dört kusurdan yararlanılarak elde edilir. Saldırgan daha sonra anahtarı kaba kuvvet saldırıları yoluyla uygulayarak geçmiş iletişimlerin şifresinin çözülmesine ve ayrıca gelecekteki iletişimlerin şifresinin çözülmesine veya manipülasyonuna olanak tanır. Saldırının gerçekleştirilmesi için saldırganın iki hedefin Bluetooth menzilinde olması gerekir.

Araştırmacılar, BLFFS'in etkinliğini gösteren bir araç seti geliştirdiler ve GitHub'da paylaştılar. Saldırıları, ARM yamalarını, ayrıştırıcıyı ve testler sırasında yakalanan PCAP örneklerini test etmek için bir Python betiği içerir. BLuffS güvenlik açıkları, Aralık 4.2'te yayımlanan Bluetooth 2014'yi ve Şubat 5.4'te yayımlanan en son sürüm olan Bluetooth 2023'e kadar olan tüm sürümleri etkiliyor.

Github.io'da daha fazlası

 

Konuyla ilgili makaleler

Rapor: Dünya çapında yüzde 40 daha fazla kimlik avı

Kaspersky'nin 2023 yılına ait mevcut spam ve kimlik avı raporu her şeyi açıklıyor: Almanya'daki kullanıcılar ➡ Devamını oku

BSI, web tarayıcıları için minimum standartları belirliyor

BSI, yönetim için web tarayıcılarına yönelik minimum standardı revize etti ve 3.0 sürümünü yayınladı. Bunu hatırlayabilirsin ➡ Devamını oku

Gizli kötü amaçlı yazılımlar Avrupalı ​​şirketleri hedef alıyor

Bilgisayar korsanları Avrupa çapında birçok şirkete gizli kötü amaçlı yazılımlarla saldırıyor. ESET araştırmacıları, AceCryptor saldırıları olarak adlandırılan saldırılarda çarpıcı bir artış olduğunu bildirdi. ➡ Devamını oku

BT güvenliği: LockBit 4.0'ın temeli etkisiz hale getirildi

Trend Micro, Birleşik Krallık Ulusal Suç Dairesi (NCA) ile birlikte çalışarak, geliştirilmekte olan yayınlanmamış versiyonu analiz etti ➡ Devamını oku

Google Workspace aracılığıyla MDR ve XDR

İster bir kafede, ister havaalanı terminalinde, ister ev ofisinde olsun, çalışanlar birçok yerde çalışır. Ancak bu gelişme beraberinde zorlukları da getiriyor ➡ Devamını oku

Test: Uç noktalar ve bireysel bilgisayarlar için güvenlik yazılımı

AV-TEST laboratuvarının en son test sonuçları, Windows için yerleşik 16 koruma çözümünün çok iyi performans gösterdiğini gösteriyor ➡ Devamını oku

FBI: İnternet Suç Raporu 12,5 milyar dolarlık zarar sayıyor 

FBI'ın İnternet Suçları Şikayet Merkezi (IC3), 2023'den fazla kişinin bilgilerini içeren 880.000 İnternet Suçu Raporunu yayınladı. ➡ Devamını oku

HeadCrab 2.0 keşfedildi

Redis sunucularına yönelik 2021 yılından bu yana aktif olan HeadCrab kampanyası, yeni sürümle birlikte hedeflere başarıyla bulaşmayı sürdürüyor. Suçluların mini blogu ➡ Devamını oku