Laut Android Authority zeigt der Exploit-Beitrag eine relativ einfache Methode, Bluetooth-Verschlüsselungsschlüssel zwischen zwei Geräten mit Brute-Force-Technik zu erzwingen. Bei erfolgreichem Einsatz könnte ein Angreifer die Identität des Geräts imitieren und auf vertrauliche Daten zugreifen.
Milliarden von Geräten verwenden das Bluetooth 4.2-Protokoll
Dieser Exploit scheint zumindest teilweise auf allen Geräten mit Bluetooth 4.2 oder höher zu funktionieren. Bluetooth 4.2-Geräte wurden Berichten zufolge Ende 2014 eingesetzt, sodass der Angriff theoretisch auf den meisten modernen Bluetooth-Geräten funktionieren sollte.
EURECOM hat die Angriffe in sechs verschiedene Arten unterteilt und sie alle unter dem Akronym BLUFFS zusammengefasst. Im Rahmen des Berichts präsentiert EURECOM eine Tabelle der Geräte, die mit diesen Angriffen gefälscht werden konnten, sowie die Erfolgsquote der sechs Angriffsarten.
Die Bluetooth Special Interest Group (SIG), die gemeinnützige Organisation, die die Entwicklung des Standards überwacht, würdigte die Ergebnisse von EURECOM. In einem Sicherheitsbulletin empfahl die Agentur Herstellern, die Bluetooth-Technologie in ihren Produkten implementieren, strenge Sicherheitsprotokolle einzuhalten, um diesen Angriff zu verhindern. Sie erwähnte jedoch nicht, ob zukünftige Versionen der Verbindung die von EURECOM entdeckte Schwachstelle schließen würden. Der neueste Bluetooth-Standard, Version 5.4, wurde im Februar 2023 veröffentlicht.
[Anzeige_2]
Quellenlink
Kommentar (0)