Moderne teknologi giver os mange ting.

Det nye BLUFFS-angreb giver angribere mulighed for at stjæle Bluetooth-forbindelser


Οι ερευνητές της Eurecom έχουν αναπτύξει έξι νέες επιθέσεις που ονομάζονται συλλογικά «BLUFFS» που μπορούν να σπάσουν το απόρρητο των περιόδων σύνδεσης Bluetooth, επιτρέποντας την πλαστοπροσωπία της συσκευής και ς επιθέσεις man-in-the-middle (MitM).

Daniele Antonioli, der opdagede angrebene, forklarer, at BLUFFS udnytter to hidtil ukendte fejl i Bluetooth-standarden relateret til den måde, sessionsnøgler genereres for at dekryptere data i bytte.

Disse defekter specifikt til hardware- eller computerkonfigurationercou, men de er arkitektoniske, hvilket betyder, at de påvirker Bluetooth på et grundlæggende niveau.

Problemer spores under ID CVE-2023-24023 og påvirker Bluetooth-kernespecifikationerne 4.2 til 5.4.

I betragtning af den udbredte brug af den etablerede trådløse kommunikationsstandard og de versioner, der er påvirket af udnyttelserne, kan BLUFFS fungere mod milliarder af enheder, herunder bærbare computere, smartphones og andre mobile enheder.

Sådan virker BLUFFS

BLUFFS er en række bedrifter målrettet mod Bluetooth, med det formål at bryde fremtidens og fremtidige privatliv for Bluetooth-sessioner, kompromittere privatlivets fred for tidligere og fremtidige kommunikationer mellem enheder.

Dette opnås ved at udnytte fire fejl i processen af sessionsnøgler, hvoraf to er nye, for at fremtvinge genereringen af ​​en kort, således svag og forudsigelig, sessionsnøgle (SKC).

Angriberen ødelægger derefter nøglen, hvilket giver ham mulighed for at dekryptere tidligere kommunikation og dekryptere eller manipulere fremtidig kommunikation.

Angrebstrin
Angrebstrin (dl.acm.org)

Udførelse af angrebet forudsætter, at angriberen er inden for Bluetooth-rækkevidde af de to mål, der udveksler data, og efterligner det ene for at forhandle en svag sessionsnøgle med det andet ved at foreslå den lavest mulige nøgleentropiværdi og bruge en nøgledifferentieringsforbindelse med fast periode.

Forhandling af en sessionsnøgle, mens du efterligner en legitim part
Forhandling af en sessionsnøgle, mens du efterligner en legitim part
(dl.acm.org)

ο udgivet værk præsenterer seks typer af BLUFFS-angreb, der dækker forskellige kombinationer af personefterligning og MitM-angreb, som virker, uanset om ofrene understøtter Secure Connections (SC) eller Legacy Secure Connections (LSC).

Forskerne udviklede og delte en værktøjskasse på GitHub som demonstrerer effektiviteten af ​​BLUFFS. Det inkluderer et Python-script til at teste angrebene, ARM-patches, parseren og PCAP-eksemplerne, der blev fanget under deres test.

Påvirkning og genopretning

BLUFFS påvirker Bluetooth 4.2, udgivet i december 2014, og alle versioner op til den seneste, Bluetooth 5.4, udgivet i februar 2023.

Eurecom-papiret præsenterer testresultater for BLUFFS på forskellige enheder, herunder smartphones, headset og bærbare computere, med Bluetooth-version 4.1 til 5.2. Alle blev bekræftet til at være modtagelige for mindst tre af de seks BLUFFS-angreb.

BLUFFS blev testet på en række enheder
BLUFFS blev testet på en række enheder (dl.acm.org)

Dokumentet foreslår også følgende bagudkompatible tweaks, der vil forbedre generering af sessionsnøgler og afbøde BLUFFS og lignende trusler:

  • Introducer en ny "Key Derivation Function" (KDF) til legacy Secure Connections (LSC), der inkluderer gensidig udveksling og verifikation, hvilket tilføjer minimal overhead.
  • Enheder bør bruge en fælles parringsnøgle til at autentificere hinandens nøgledifferentiere, hvilket sikrer sessionsdeltagernes legitimitet.
  • Implementer funktionen Secure Connections (SC) hvor det er muligt.
  • Oprethold en cache af sessionsnøgle-differentiatorer for at forhindre genbrug.

Bluetooth SIG (Special Interest Group), den non-profit organisation, der fører tilsyn med udviklingen af ​​Bluetooth-standarden og er ansvarlig for licensering af teknologien, modtog Eurecom-rapporten og udgivet en erklæring på hans side.

Agenturet anbefaler, at implementeringer dropper forbindelser med lave nøglestyrker under syv oktetter, bruger "Security Mode 4 Level 4", som sikrer et højere niveau af krypteringsstyrke, og fungerer i "Secure Connections Only"-tilstand ved parring.



VIA: bleepingcomputer.com

Følg TechWar.gr på Google News

svar