More

    Novi BLUFFS napad omogućava napadačima da otmu Bluetooth veze

    Istraživači iz Eurecom-a su razvili šest novih napada pod zajedničkim nazivom ‘BLUFFS’ koji mogu razbiti tajnost Bluetooth sesija, omogućavajući lažno predstavljanje uređaja i napade čovjeka u sredini (MitM).

    Daniele Antonioli, koji je otkrio napade, objašnjava da BLUFFS iskorištava dvije ranije nepoznate greške u Bluetooth standardu vezane za način na koji se ključevi sesije izvode radi dešifrovanja podataka u razmjeni.

    Ove mane nisu specifične za hardverske ili softverske konfiguracije, već su arhitektonske, što znači da utiču na Bluetooth na osnovnom nivou.

    Problemi se prate pod identifikatorom CVE-2023-24023 i utiču na specifikaciju Bluetooth Core od 4.2 do 5.4.

    Uzimajući u obzir raširenu upotrebu dobro uspostavljenog standarda bežične komunikacije i verzije na koje utječu eksploatacije, BLUFFS bi mogao raditi protiv milijardi uređaja, uključujući laptopove, pametne telefone i druge mobilne uređaje.

    Kako funkcioniše BLUFFS

    BLUFFS je serija eksploatacija usmjerenih na Bluetooth, s ciljem razbijanja forward and future secrecy Bluetooth sesija, ugrožavajući povjerljivost prošlih i budućih komunikacija između uređaja.

    Ovo se postiže iskorištavanjem četiri propusta u procesu derivacije ključa sesije, od kojih su dva nova, kako bi se forsiralo izvođenje kratkog, tj. slabog i predvidljivog ključa sesije (SKC).

    Zatim, napadač grubom silom koristi ključ, omogućavajući im da dešifruju prošlu komunikaciju i dešifruju ili manipulišu budućom komunikacijom.

    Novi BLUFFS napad omogućava napadačima da otmu Bluetooth veze - Kiber.ba

    Koraci napada

    Izvođenje napada pretpostavlja da se napadač nalazi u Bluetooth dometu dva cilja koji razmjenjuju podatke i da se lažno predstavlja da pregovara o slabom ključu sesije s drugim, predlažući najnižu moguću vrijednost entropije ključa i koristeći konstantni diverzifikator ključa sesije.

    Novi BLUFFS napad omogućava napadačima da otmu Bluetooth veze - Kiber.ba

    Dogovaranje ključa sesije uz lažiranje legitimne strane

    Objavljeni rad predstavlja šest tipova BLUFFS napada, koji pokrivaju različite kombinacije lažnih i MitM napada, koji rade bez obzira na to podržavaju li žrtve sigurne veze (SC) ili naslijeđene bezbjedne veze (LSC).

    Istraživači su razvili i podijelili komplet alata na GitHub- u koji pokazuje učinkovitost BLUFFS-a. Uključuje Python skriptu za testiranje napada, ARM zakrpe, parser i PCAP uzorke uhvaćene tokom njihovih testova.

    Uticaj i sanacija

    BLUFFS utiče na Bluetooth 4.2, objavljen u decembru 2014. i sve verzije do najnovije, Bluetooth 5.4, objavljene u februaru 2023. godine.

    Eurecomov dokument predstavlja rezultate testova za BLUFFS na različitim uređajima, uključujući pametne telefone, slušalice i laptope, koji koriste Bluetooth verzije 4.1 do 5.2. Za sve njih je potvrđeno da su podložni za najmanje tri od šest BLUFFS napada.

    Novi BLUFFS napad omogućava napadačima da otmu Bluetooth veze - Kiber.ba

    BLUFFS testiran na nizu uređaja

    U radu se također predlažu sljedeće modifikacije kompatibilne unatrag koje bi poboljšale izvođenje ključa sesije i ublažile BLUFFS i slične prijetnje:

    • Uvesti novu “Key Derivation Function” (KDF) za naslijeđene sigurne veze (LSC) koja uključuje jednokratnu međusobnu razmjenu i verifikaciju, dodajući minimalne troškove.
    • Uređaji bi trebali koristiti zajednički ključ za uparivanje za međusobnu autentifikaciju ključnih diverzifikatora, osiguravajući legitimnost učesnika sesije.
    • Primjeniti način sigurnih veza (SC) gdje je to moguće.
    • Održavati predmemoriju diverzifikatora ključeva sesije kako biste spriječili ponovnu upotrebu.

    Bluetooth SIG (Special Interest Group), neprofitna organizacija koja nadgleda razvoj Bluetooth standarda i odgovorna je za licenciranje tehnologije, primila je Eurecomov izvještaj i objavila saopštenje na svojoj stranici.

    Organizacija predlaže da implementacije odbiju veze sa niskom jačinom ključa ispod sedam okteta, koriste ‘Sigurnosni način 4, nivo 4’, koji osigurava viši nivo jačine šifriranja, i rade u ‘Samo sigurne veze’ modu prilikom uparivanja.

    Izvor: BleepingComputer

    Recent Articles

    spot_img

    Related Stories