Root NationЖаңалықтарIT жаңалықтарыBluetooth протоколында деректерді ұстап алуға мүмкіндік беретін осалдықтар табылды

Bluetooth протоколында деректерді ұстап алуға мүмкіндік беретін осалдықтар табылды

-

EURECOM жоғары инженерлік мектебінің зерттеушілері өткен және болашақ қосылымдарды бұзатын деректерді ұстап алуға және шифрын шешуге мүмкіндік беретін Bluetooth қосылымдарына шабуылдың алты әдісін әзірледі. Шабуылдар жалпы түрде BLUFFS деп аталды.

BLUFFS шабуылдары алмасу кезінде деректер шифрын шешу үшін пайдаланылатын сеанс кілттерін алуға байланысты Bluetooth стандартында бұрын белгісіз екі осалдықты табу арқылы мүмкін болды. Бұл осалдықтар аппараттық немесе бағдарламалық жасақтаманың конфигурациясына байланысты емес, бірақ іргелі деңгейде Bluetooth стандартының архитектурасына жетеді - оларға нөмір тағайындалады. CVE-2023-24023, және олар Bluetooth спецификациясының 4.2 (2014 жылдың желтоқсанында шығарылған) және 5.4 (2023 жылдың ақпаны) нұсқаларына әсер етеді, дегенмен эксплуатация сәл басқа нұсқалар ауқымында жұмыс істейтіні расталды. Хаттаманың кең таралуына және оның нұсқаларына негізделген шабуылдардың кең ауқымына байланысты BLUFFS миллиардтаған құрылғыларда, соның ішінде смартфондар мен ноутбуктерде жұмыс істей алады.

BLUFFS эксплуатациялар сериясы өткен және болашақ құрылғы қосылымдарының құпиялылығын бұзып, Bluetooth байланыс сеанстарының қорғанысын бұзуға бағытталған. Нәтижеге сеанс кілтін алу процесінде төрт осалдықты пайдалану арқылы қол жеткізіледі - ол әлсіз және болжамды болуға мәжбүр. Бұл шабуылдаушыға бұрынғы байланыс сеанстарының шифрын ашып, келешектерді манипуляциялай отырып, оны «дөрекі күш» әдісімен таңдауға мүмкіндік береді. Шабуыл сценарийі шабуылдаушы екі құрылғының да Bluetooth диапазонында болады деп болжайды және тұрақты диверсфикатормен ең төменгі ықтимал кілт энтропия мәнін ұсына отырып, сеанс кілті бойынша келіссөздер кезінде тараптардың біріне ұқсайды.

Bluetooth

BLUFFS сериясының шабуылдарына еліктеу сценарийлері және MitM (ортадағы адам) шабуылдары кіреді - олар құрбандардың қауіпсіз қосылымды сақтайтынына қарамастан жұмыс істейді. EURECOM зерттеушілері GitHub сайтында эксплойттардың функционалдығын көрсететін құралдар жинағын жариялады. Ілеспе мақалада (PDF) әртүрлі құрылғылардағы, соның ішінде 4.1-ден 5.2-ге дейінгі нұсқалардағы смартфондар, ноутбуктер және Bluetooth гарнитуралары бойынша BLUFFS сынақтарының нәтижелері берілген, олардың барлығы алты эксплойттің кем дегенде үшеуіне сезімтал. Зерттеушілер қазірдің өзінде шығарылған осал құрылғылар үшін кері үйлесімділік принципін сақтай отырып, жүзеге асырылуы мүмкін сымсыз протоколды қорғау әдістерін ұсынды. Байланыс стандартына жауапты Bluetooth SIG ұйымы жұмысты зерттеп, мәлімдеме жариялады, онда ол оны іске асыруға жауапты өндірушілерді шифрлау сенімділігін арттыру параметрлерін пайдалану арқылы қауіпсіздікті арттыруға және «тек қауіпсіз қосылымдар» режимін пайдалануға шақырды. жұптастыру кезінде.

Сондай-ақ оқыңыз:

Тіркелу
туралы хабарлау
қонақ

0 Пікірлер
Енгізілген шолулар
Барлық пікірлерді көру
Басқа мақалалар
Жаңартуларға жазылыңыз
Қазір танымал