Root Nationlajmlajme ITNë protokollin Bluetooth u gjetën dobësi që lejojnë përgjimin e të dhënave

Në protokollin Bluetooth u gjetën dobësi që lejojnë përgjimin e të dhënave

-

Studiuesit në Shkollën e Lartë të Inxhinierisë EURECOM kanë zhvilluar gjashtë metoda sulmesh ndaj lidhjeve Bluetooth që lejojnë përgjimin dhe deshifrimin e të dhënave, duke kompromentuar lidhjet e së shkuarës dhe të së ardhmes. Sulmet u quajtën kolektivisht BLUFFS.

Sulmet BLUFFS u mundësuan nga zbulimi i dy dobësive të panjohura më parë në standardin Bluetooth, që lidhen me blerjen e çelësave të sesionit, të cilët përdoren për dekriptimin e të dhënave gjatë shkëmbimit. Këto dobësi nuk lidhen me konfigurimin e harduerit ose softuerit, por arrijnë arkitekturën e standardit Bluetooth në një nivel themelor - atyre u caktohet numri CVE-2023-24023, dhe ato ndikojnë në versionet e specifikimeve Bluetooth 4.2 (lëshuar në dhjetor 2014) deri në 5.4 (shkurt 2023), megjithëse shfrytëzimi është konfirmuar se funksionon në një gamë versionesh paksa të ndryshme. Për shkak të përhapjes së gjerë të protokollit dhe gamës së gjerë të sulmeve bazuar në versionet e tij, BLUFFS mund të funksionojë në miliarda pajisje, duke përfshirë telefonat inteligjentë dhe laptopët.

Seria e shfrytëzimeve BLUFFS synon të shkelë mbrojtjen e seancave të komunikimit Bluetooth, duke rrezikuar konfidencialitetin e lidhjeve të pajisjeve të kaluara dhe të ardhshme. Rezultati arrihet duke shfrytëzuar katër dobësi në procesin e marrjes së çelësit të sesionit - ai detyrohet të jetë i dobët dhe i parashikueshëm. Kjo i lejon sulmuesit ta zgjedhë atë me metodën e "forcës brutale", duke deshifruar seancat e mëparshme të komunikimit dhe duke manipuluar ato të ardhshme. Skenari i sulmit supozon se një sulmues është në intervalin Bluetooth të të dy pajisjeve dhe imiton njërën nga palët gjatë negocimit të çelësit të sesionit duke ofruar vlerën minimale të mundshme të entropisë së çelësit me një diversifikues konstant.

Bluetooth

Sulmet e serisë BLUFFS përfshijnë skenarë të imitimit dhe sulme MitM (njeriu në mes) - ato funksionojnë pavarësisht nëse viktimat mbajnë një lidhje të sigurt. Studiuesit e EURECOM kanë publikuar një grup mjetesh që demonstrojnë funksionalitetin e shfrytëzimeve në GitHub. Artikulli shoqërues (PDF) paraqet rezultatet e testeve BLUFFS në një sërë pajisjesh, duke përfshirë telefonat inteligjentë, laptopët dhe kufjet Bluetooth nga versionet 4.1 deri në 5.2, të cilat të gjitha janë të ndjeshme ndaj të paktën tre nga gjashtë shfrytëzimet. Studiuesit kanë propozuar metoda të mbrojtjes së protokollit pa tel që mund të zbatohen duke ruajtur parimin e pajtueshmërisë së prapambetur për pajisjet e cenueshme tashmë të lëshuara. Bluetooth SIG, organizata përgjegjëse për standardin e komunikimit, studioi punën dhe publikoi një deklaratë në të cilën u bën thirrje prodhuesve përgjegjës për zbatimin e tij që të rrisin sigurinë duke përdorur cilësimet e besueshmërisë së shtuar të kriptimit dhe të përdorin modalitetin "vetëm lidhje të sigurta". gjatë çiftëzimit.

Lexoni gjithashtu:

Regjistrohu
Njoftoni për
mysafir

0 Comments
Shqyrtime të ngulitura
Shiko të gjitha komentet
Artikuj të tjerë
Regjistrohu për përditësime
Popullore tani