`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Нова атака BLUFFS дає змогу зловмисникам перехоплювати Bluetooth-з'єднання

+11
голос

Дослідники з компанії Eurecom повідомили про шість нових атак, які отримали загальну назву "BLUFFS", що можуть порушити секретність сеансів Bluetooth та дає змогу видавати себе за користувача пристрою і здійснювати атаки типу "людина посередині" (MitM).

Даніеле Антоніолі, який виявив атаки, пояснює, що BLUFFS використовує два раніше невідомі недоліки в стандарті Bluetooth, пов'язані з отриманням сеансових ключів для розшифровки даних під час обміну. Ці недоліки не належать до апаратних або програмних конфігурацій, а є архітектурними, тобто впливають на Bluetooth на фундаментальному рівні.

Проблеми відстежуються під ідентифікатором CVE-2023-24023 і зачіпають специфікації Bluetooth Core Specification з 4.2 по 5.4. З огляду на широке поширення цього стандарту бездротового зв'язку та версії, яких торкнулися експлойти, BLUFFS може спрацювати проти мільярдів пристроїв, включно з ноутбуками, смартфонами та іншими мобільними пристроями.

BLUFFS - це серія експлойтів для Bluetooth, спрямованих на порушення секретності минулих і майбутніх сеансів Bluetooth, що ставить під загрозу конфіденційність минулих і майбутніх з'єднань між пристроями. Це досягається завдяки використанню чотирьох недоліків у процесі отримання сеансового ключа, два з яких є новими, для примусового отримання короткого, а отже, слабкого і передбачуваного сеансового ключа (SKC). Потім зловмисник перебирає цей ключ, що дає йому змогу розшифрувати минулі повідомлення, а також розшифрувати або маніпулювати майбутніми повідомленнями.

Виконання атаки передбачає, що зловмисник перебуває в зоні дії Bluetooth двох цілей, що обмінюються даними, і видає себе за одну з них, щоб домовитися з іншою про слабкий сеансовий ключ, пропонуючи мінімально можливе значення ентропії ключа і використовуючи постійний диверсифікатор сеансового ключа.

В опублікованій статті представлено шість типів атак BLUFFS, що охоплюють різні комбінації атак на видачу себе за іншого і MitM-атак, які працюють незалежно від того, чи підтримують жертви Secure Connections (SC) або Legacy Secure Connections (LSC).

Дослідники розробили й опублікували на GitHub інструментарій, що демонструє ефективність BLUFFS. Він містить скрипт на Python для тестування атак, латки ARM, парсер і отримані під час тестування зразки PCAP.

BLUFFS зачіпає Bluetooth 4.2, випущену в грудні 2014 року, і всі версії аж до останньої, Bluetooth 5.4, випущеної в лютому 2023 року.

У документі Eurecom наведено результати тестування BLUFFS на різних пристроях, включно зі смартфонами, навушниками та ноутбуками, що працюють із Bluetooth версій від 4.1 до 5.2. Було підтверджено, що всі вони сприйнятливі як мінімум до трьох із шести атак BLUFFS.
Нова атака BLUFFS дає змогу зловмисникам перехоплювати Bluetooth-з'єднання
У статті також пропонуються такі модифікації, сумісні зі зворотним розвитком, які поліпшать процес отримання сеансового ключа і знизять імовірність виникнення BLUFFS і подібних загроз:

- Впровадити нову "функцію деривації ключа" (KDF) для Legacy Secure Connections (LSC), яка охоплює взаємний обмін неясностями й перевірку, що призводить до мінімальних накладних витрат.
- Пристрої повинні використовувати загальний ключ сполучення для взаємної аутентифікації диверсифікаторів ключів, забезпечуючи легітимність учасників сеансу.
- За можливості використовуйте режим безпечних підключень (SC).
- Ведення кешу диверсифікаторів сеансових ключів для запобігання повторного використання.

Bluetooth SIG (Special Interest Group), некомерційна організація, яка слідкує за розвитком стандарту Bluetooth і відповідає за ліцензування технології, отримала звіт Eurecom і опублікувала заяву на своєму сайті. У ній вона пропонує розробникам відхиляти з'єднання з низьким рівнем ключа менше ніж сім октетів, використовувати "Режим безпеки рівня 4", який забезпечує вищий рівень стійкості шифрування, і працювати в режимі "Тільки захищені з'єднання" під час сполучення.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+11
голос

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT