Laut Android Authority zeigt der Exploit-Beitrag eine relativ einfache Methode, die Bluetooth-Verschlüsselungsschlüssel zwischen zwei Geräten mit Brute-Force-Methoden zu stehlen. Bei erfolgreichem Einsatz könnte ein Angreifer die Identität des Geräts annehmen und auf vertrauliche Daten zugreifen.
Milliarden von Geräten verwenden das Bluetooth 4.2-Protokoll
Dieser Exploit scheint zumindest teilweise auf allen Geräten mit Bluetooth 4.2 oder höher zu funktionieren. Geräte mit Bluetooth 4.2-Unterstützung wurden Berichten zufolge Ende 2014 eingesetzt, sodass der Angriff theoretisch auf den meisten modernen Bluetooth-Geräten funktionieren sollte.
EURECOM hat die Angriffe in sechs verschiedene Arten unterteilt, die alle unter dem Akronym BLUFFS zusammengefasst sind. Im Rahmen des Berichts präsentiert EURECOM eine Tabelle der Geräte, die mithilfe dieser Angriffe manipuliert werden konnten, sowie die Erfolgsquote der sechs Arten.
Die Bluetooth Special Interest Group (SIG), die gemeinnützige Organisation, die die Entwicklung des Standards überwacht, würdigte die Ergebnisse von EURECOM. In einem Sicherheitsbulletin empfahl die Agentur Herstellern, die Bluetooth-Technologie in ihren Produkten implementieren, strenge Sicherheitsprotokolle einzuhalten, um diesen Angriff zu verhindern. Sie erwähnte jedoch nicht, ob zukünftige Versionen der Verbindung die von EURECOM entdeckte Schwachstelle schließen würden. Der neueste Bluetooth-Standard ist Version 5.4, die im Februar 2023 veröffentlicht wurde.
[Anzeige_2]
Quellenlink
Kommentar (0)