Центр исследований Eurecom нашел ряд уязвимостей в протоколе Bluetooth, которые позволяют хакерам проводить атаки типа MitM (Man-in-the-Middle). На данный момент злоумышленники уже разработали целую серию эксплойтов BLUFFS (Bluetooth Forward and Future Secrecy Attacks and Defenses).
Возможности для атак связаны с двумя ошибками в Bluetooth, которые касаются создания сеансовых ключей для расшифровки данных. Эксперты отмечают, что эти проблемы являются архитектурными и на базовом уровне снижают безопасность Bluetooth подключений. При этом совершенно не важно каким оборудованием или программами вы пользуетесь.
Во всех случаях у проблем был один и тот же идентификатор (CVE-2023-24023), затрагивающий актуальные спецификации протоколов с 4.2 по 5.4. Таким образом, теоретически, под угрозой находятся миллиарды устройств, в числе которых смартфоны, ноутбуки и прочие гаджеты.
Как работает BLUFFS?
Хакеры используют множество эксплойтов BLUFFS, позволяющих нарушать конфиденциальность текущих и будущих подключений. Доступ к устройствам и данным удается получить благодаря процедуре создания сеансового ключа. Уязвимости позволяют злоумышленникам завладеть коротким сеансовым ключом (Predictable Session Key, SKC). С ним можно расшифровать и получить доступ к данным из прошлых и будущих соединений.
Чтобы похитить данные с устройства, хакеру нужно находиться в радиусе действия Bluetooth двух человек, которые обмениваются данными. При этом злоумышленник выдает себя за одного из них, чтобы согласовать ключи шифрования с другим.
В статье Eurecom говорится о шести видах BLUFFS-атак, которыми могут пользоваться хакеры. Это могут быть подборы комбинаций ключей, имитация устройств и методы MitM, работающие с разными способами подключения (Secure Connections (SC) или Legacy Secure Connections (LSC)).
Специалисты протестировали несколько способов взлома протокола и оказалось, что большинство устройств подвержены, как минимум, трем из шести видов атак. В своем заявлении Eurecom призывает разработчиков Bluetooth SIG протокола повысить защиту соединения, изменив метод шифрования. Пользователям же рекомендуется отклонять запросы с низким уровнем криптографической защиты.
Возможности для атак связаны с двумя ошибками в Bluetooth, которые касаются создания сеансовых ключей для расшифровки данных. Эксперты отмечают, что эти проблемы являются архитектурными и на базовом уровне снижают безопасность Bluetooth подключений. При этом совершенно не важно каким оборудованием или программами вы пользуетесь.
Во всех случаях у проблем был один и тот же идентификатор (CVE-2023-24023), затрагивающий актуальные спецификации протоколов с 4.2 по 5.4. Таким образом, теоретически, под угрозой находятся миллиарды устройств, в числе которых смартфоны, ноутбуки и прочие гаджеты.
Как работает BLUFFS?
Хакеры используют множество эксплойтов BLUFFS, позволяющих нарушать конфиденциальность текущих и будущих подключений. Доступ к устройствам и данным удается получить благодаря процедуре создания сеансового ключа. Уязвимости позволяют злоумышленникам завладеть коротким сеансовым ключом (Predictable Session Key, SKC). С ним можно расшифровать и получить доступ к данным из прошлых и будущих соединений.
Чтобы похитить данные с устройства, хакеру нужно находиться в радиусе действия Bluetooth двух человек, которые обмениваются данными. При этом злоумышленник выдает себя за одного из них, чтобы согласовать ключи шифрования с другим.
В статье Eurecom говорится о шести видах BLUFFS-атак, которыми могут пользоваться хакеры. Это могут быть подборы комбинаций ключей, имитация устройств и методы MitM, работающие с разными способами подключения (Secure Connections (SC) или Legacy Secure Connections (LSC)).
Специалисты протестировали несколько способов взлома протокола и оказалось, что большинство устройств подвержены, как минимум, трем из шести видов атак. В своем заявлении Eurecom призывает разработчиков Bluetooth SIG протокола повысить защиту соединения, изменив метод шифрования. Пользователям же рекомендуется отклонять запросы с низким уровнем криптографической защиты.
Комментарий