Root NationBalitabalita sa ITMay nakitang mga kahinaan sa Bluetooth protocol na nagbibigay-daan sa pagharang ng data

May nakitang mga kahinaan sa Bluetooth protocol na nagbibigay-daan sa pagharang ng data

-

Ang mga mananaliksik sa EURECOM Higher School of Engineering ay nakabuo ng anim na paraan ng pag-atake sa mga koneksyon sa Bluetooth na nagpapahintulot sa pagharang at pag-decryption ng data, pagkompromiso sa nakaraan at hinaharap na mga koneksyon. Ang mga pag-atake ay sama-samang tinatawag na BLUFFS.

Ang mga pag-atake ng BLUFFS ay naging posible sa pamamagitan ng pagtuklas ng dalawang dating hindi kilalang mga kahinaan sa pamantayan ng Bluetooth, na nauugnay sa pagkuha ng mga session key, na ginagamit upang i-decrypt ang data sa panahon ng pagpapalitan. Ang mga kahinaang ito ay hindi nauugnay sa pagsasaayos ng hardware o software, ngunit umaabot sa arkitektura ng pamantayang Bluetooth sa isang pangunahing antas - itinalaga sa kanila ang numero CVE-2023-24023, at naaapektuhan ng mga ito ang mga bersyon ng pagtutukoy ng Bluetooth na 4.2 (inilabas noong Disyembre 2014) hanggang 5.4 (Pebrero 2023), bagama't nakumpirmang gagana ang pagsasamantala sa isang bahagyang naiibang hanay ng bersyon. Dahil sa malawak na pagkalat ng protocol at malawak na hanay ng mga pag-atake batay sa mga bersyon nito, maaaring gumana ang BLUFFS sa bilyun-bilyong device, kabilang ang mga smartphone at laptop.

Ang serye ng mga pagsasamantala ng BLUFFS ay naglalayong labagin ang proteksyon ng mga sesyon ng komunikasyon sa Bluetooth, na ikompromiso ang pagiging kumpidensyal ng nakaraan at hinaharap na mga koneksyon sa device. Ang resulta ay nakakamit sa pamamagitan ng pagsasamantala sa apat na kahinaan sa proseso ng pagkuha ng session key - pinipilit itong maging mahina at mahuhulaan. Binibigyang-daan nito ang umaatake na piliin siya sa pamamagitan ng "brute force" na paraan, pag-decipher sa mga nakaraang sesyon ng komunikasyon at pagmamanipula sa mga hinaharap. Ipinapalagay ng senaryo ng pag-atake na ang isang umaatake ay nasa hanay ng Bluetooth ng parehong mga device at nagpapanggap bilang isa sa mga partido sa panahon ng session key negotiation sa pamamagitan ng pag-aalok ng pinakamababang posibleng key entropy value na may pare-parehong diversifier.

Bluetooth

Kasama sa mga pag-atake ng serye ng BLUFFS ang mga senaryo ng pagpapanggap at mga pag-atake sa MitM (man-in-the-middle) - gumagana ang mga ito kahit na nagpapanatili ng secure na koneksyon ang mga biktima. Ang mga mananaliksik ng EURECOM ay nag-publish ng isang set ng mga tool na nagpapakita ng functionality ng mga pagsasamantala sa GitHub. Ang kasamang artikulo (PDF) ay nagpapakita ng mga resulta ng mga pagsubok sa BLUFFS sa iba't ibang device, kabilang ang mga smartphone, laptop, at Bluetooth headset mula sa bersyon 4.1 hanggang 5.2, na lahat ay madaling kapitan ng hindi bababa sa tatlo sa anim na pagsasamantala. Ang mga mananaliksik ay nagmungkahi ng mga paraan ng proteksyon ng wireless protocol na maaaring ipatupad habang pinapanatili ang prinsipyo ng backward compatibility para sa mga nailabas na vulnerable device. Ang Bluetooth SIG, ang organisasyong responsable para sa pamantayan ng komunikasyon, ay pinag-aralan ang gawain at naglathala ng isang pahayag kung saan nanawagan ito sa mga tagagawa na responsable para sa pagpapatupad nito na dagdagan ang seguridad sa pamamagitan ng paggamit ng mga setting ng mas mataas na pagiging maaasahan ng pag-encrypt at gamitin ang mode na "mga secure na koneksyon lamang" sa panahon ng pagpapares.

Basahin din:

Mag-sign up
Abisuhan ang tungkol sa
bisita

0 Comments
Naka-embed na Mga Review
Tingnan ang lahat ng komento