Site icon Kiber.ba

Novi BLUFFS napad omogućava napadačima da otmu Bluetooth veze

Novi BLUFFS napad omogućava napadačima da otmu Bluetooth veze - Kiber.ba

Novi BLUFFS napad omogućava napadačima da otmu Bluetooth veze - Kiber.ba

Istraživači iz Eurecom-a su razvili šest novih napada pod zajedničkim nazivom ‘BLUFFS’ koji mogu razbiti tajnost Bluetooth sesija, omogućavajući lažno predstavljanje uređaja i napade čovjeka u sredini (MitM).

Daniele Antonioli, koji je otkrio napade, objašnjava da BLUFFS iskorištava dvije ranije nepoznate greške u Bluetooth standardu vezane za način na koji se ključevi sesije izvode radi dešifrovanja podataka u razmjeni.

Ove mane nisu specifične za hardverske ili softverske konfiguracije, već su arhitektonske, što znači da utiču na Bluetooth na osnovnom nivou.

Problemi se prate pod identifikatorom CVE-2023-24023 i utiču na specifikaciju Bluetooth Core od 4.2 do 5.4.

Uzimajući u obzir raširenu upotrebu dobro uspostavljenog standarda bežične komunikacije i verzije na koje utječu eksploatacije, BLUFFS bi mogao raditi protiv milijardi uređaja, uključujući laptopove, pametne telefone i druge mobilne uređaje.

Kako funkcioniše BLUFFS

BLUFFS je serija eksploatacija usmjerenih na Bluetooth, s ciljem razbijanja forward and future secrecy Bluetooth sesija, ugrožavajući povjerljivost prošlih i budućih komunikacija između uređaja.

Ovo se postiže iskorištavanjem četiri propusta u procesu derivacije ključa sesije, od kojih su dva nova, kako bi se forsiralo izvođenje kratkog, tj. slabog i predvidljivog ključa sesije (SKC).

Zatim, napadač grubom silom koristi ključ, omogućavajući im da dešifruju prošlu komunikaciju i dešifruju ili manipulišu budućom komunikacijom.

Koraci napada

Izvođenje napada pretpostavlja da se napadač nalazi u Bluetooth dometu dva cilja koji razmjenjuju podatke i da se lažno predstavlja da pregovara o slabom ključu sesije s drugim, predlažući najnižu moguću vrijednost entropije ključa i koristeći konstantni diverzifikator ključa sesije.

Dogovaranje ključa sesije uz lažiranje legitimne strane

Objavljeni rad predstavlja šest tipova BLUFFS napada, koji pokrivaju različite kombinacije lažnih i MitM napada, koji rade bez obzira na to podržavaju li žrtve sigurne veze (SC) ili naslijeđene bezbjedne veze (LSC).

Istraživači su razvili i podijelili komplet alata na GitHub- u koji pokazuje učinkovitost BLUFFS-a. Uključuje Python skriptu za testiranje napada, ARM zakrpe, parser i PCAP uzorke uhvaćene tokom njihovih testova.

Uticaj i sanacija

BLUFFS utiče na Bluetooth 4.2, objavljen u decembru 2014. i sve verzije do najnovije, Bluetooth 5.4, objavljene u februaru 2023. godine.

Eurecomov dokument predstavlja rezultate testova za BLUFFS na različitim uređajima, uključujući pametne telefone, slušalice i laptope, koji koriste Bluetooth verzije 4.1 do 5.2. Za sve njih je potvrđeno da su podložni za najmanje tri od šest BLUFFS napada.

BLUFFS testiran na nizu uređaja

U radu se također predlažu sljedeće modifikacije kompatibilne unatrag koje bi poboljšale izvođenje ključa sesije i ublažile BLUFFS i slične prijetnje:

Bluetooth SIG (Special Interest Group), neprofitna organizacija koja nadgleda razvoj Bluetooth standarda i odgovorna je za licenciranje tehnologije, primila je Eurecomov izvještaj i objavila saopštenje na svojoj stranici.

Organizacija predlaže da implementacije odbiju veze sa niskom jačinom ključa ispod sedam okteta, koriste ‘Sigurnosni način 4, nivo 4’, koji osigurava viši nivo jačine šifriranja, i rade u ‘Samo sigurne veze’ modu prilikom uparivanja.

Izvor: BleepingComputer

Exit mobile version