Дослідники зламують зашифроване з'єднання Bluetooth

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Дослідники з Університету Eurecom на півдні Франції виявили вразливі місця Bluetooth і розробили для них атаки. Так звані «BLUFFS» можна використовувати для проникнення в сесії Bluetooth, підробки ідентифікатора пристрою та здійснення атак типу «людина посередині».

Атаки BLUFFS дослідників Eurecom є жорсткими: вони покладаються на вразливості в структурі Bluetooth. Даніеле Антоніолі, доцент Університету Eurecom, виявив можливості для атак Bluetooth, які використовують раніше невідомі вразливості стандарту Bluetooth. Уразливості пов’язані з тим, як ключі сеансу отримуються для дешифрування даних під час обміну.

Уразливості в архітектурі Bluetooth

Виявлені дефекти не є специфічними для апаратних чи програмних конфігурацій, а скоріше архітектурними за своєю природою Bluetooth. Проблеми відстежуються відповідно до CVE-2023-24023 і впливають на основні специфікації Bluetooth від 4.2 до 5.4.

Враховуючи широке використання встановленого стандарту бездротового зв’язку та версії, на які впливають експлойти, потенційні атаки BLUFFS можуть бути спрямовані на мільярди пристроїв, включаючи ноутбуки, смартфони та інші мобільні пристрої.

Ось як працюють атаки BLUFFS

Атаки BLUFFS складаються з серії експлойтів, спрямованих на переривання сеансів Bluetooth. Це поставить під загрозу таємність між пристроями з підключенням Bluetooth у майбутньому. Це досягається шляхом використання чотирьох недоліків у процесі виведення сеансового ключа, два з яких є новими, щоб змусити вивести короткий, тому слабкий і передбачуваний сеансовий ключ (SKC). Потім зловмисник використовує ключ за допомогою атак грубої сили, що дозволяє розшифровувати минулі повідомлення, а також розшифровувати або маніпулювати майбутніми повідомленнями. Виконання атаки вимагає, щоб зловмисник знаходився в радіусі дії двох цілей Bluetooth.

Дослідники розробили та поширили на GitHub інструментарій, який демонструє ефективність BLUFFS. Він містить сценарій Python для тестування атак, патчі ARM, аналізатор і зразки PCAP, отримані під час їх тестування. Уразливості BLUFFS впливають на Bluetooth 4.2, випущений у грудні 2014 року, і всі версії до останньої версії, Bluetooth 5.4, випущеної в лютому 2023 року.

Більше на Github.io

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі