Podle serveru Android Authority ukazuje příspěvek s exploitem relativně jednoduchou metodu, jak hrubě vynutit šifrovací klíče Bluetooth mezi dvěma zařízeními. Pokud by se to podařilo, útočník by se mohl vydávat za zařízení a získat přístup k citlivým datům.
Miliardy zařízení používají protokol Bluetooth 4.2
Zdá se, že tento exploit funguje alespoň částečně na jakémkoli zařízení s technologií Bluetooth 4.2 nebo novější. Zařízení s technologií Bluetooth 4.2 byla údajně nasazena koncem roku 2014, což znamená, že útok by teoreticky měl fungovat na většině moderních zařízení Bluetooth.
EURECOM rozdělil útoky do šesti různých stylů a všechny je označil zkratkou BLUFFS. V rámci zprávy EURECOM představil tabulku zařízení, která se jim podařilo pomocí těchto útoků zfalšovat, a míru úspěšnosti každého ze šesti typů.
Zprávy neziskové organizace Bluetooth Special Interest Group (SIG), která dohlíží na vývoj standardu, potvrdila zjištění EURECOMu. V bezpečnostním bulletinu agentura doporučila, aby výrobci implementující technologii Bluetooth ve svých produktech dodržovali přísné bezpečnostní protokoly, aby zabránili tomuto útoku. Nezmínila však, zda budoucí verze připojení opraví zranitelnost, kterou EURECOM objevil. Nejnovější standard Bluetooth, v5.4, byl vydán v únoru 2023.
Zdrojový odkaz
Komentář (0)