Σύμφωνα με το Android Authority , η δημοσίευση exploit δείχνει μια σχετικά απλή μέθοδο για την ωμή βίαιη πρόσβαση σε κλειδιά κρυπτογράφησης Bluetooth μεταξύ δύο συσκευών. Εάν είναι επιτυχής, ένας εισβολέας θα μπορούσε να μιμηθεί τη συσκευή και να αποκτήσει πρόσβαση σε ευαίσθητα δεδομένα.
Δισεκατομμύρια συσκευές χρησιμοποιούν το πρωτόκολλο Bluetooth 4.2
Αυτή η ευπάθεια φαίνεται να λειτουργεί τουλάχιστον εν μέρει σε οποιαδήποτε συσκευή χρησιμοποιεί Bluetooth 4.2 ή νεότερη έκδοση. Οι συσκευές Bluetooth 4.2 αναφέρθηκε ότι αναπτύχθηκαν στα τέλη του 2014, πράγμα που σημαίνει ότι η επίθεση θα πρέπει θεωρητικά να λειτουργεί στις περισσότερες σύγχρονες συσκευές Bluetooth.
Η EURECOM έχει χωρίσει τις επιθέσεις σε έξι διαφορετικά στυλ, χρησιμοποιώντας το ακρωνύμιο BLUFFS για να τις καλύψει όλες. Στο πλαίσιο της έκθεσης, η EURECOM παρουσίασε έναν πίνακα με τις συσκευές που μπόρεσε να πλαστογραφήσει χρησιμοποιώντας αυτές τις επιθέσεις και το ποσοστό επιτυχίας καθενός από τους έξι τύπους.
Η Ομάδα Ειδικού Ενδιαφέροντος Bluetooth (SIG), ο μη κερδοσκοπικός οργανισμός που επιβλέπει την ανάπτυξη του προτύπου, αναγνώρισε τα ευρήματα της EURECOM. Σε ένα ενημερωτικό δελτίο ασφαλείας, η υπηρεσία συνέστησε στους κατασκευαστές που εφαρμόζουν την τεχνολογία Bluetooth στα προϊόντα τους να ακολουθούν αυστηρά πρωτόκολλα ασφαλείας για να αποτρέψουν την επιτυχία αυτής της επίθεσης. Ωστόσο, δεν ανέφερε εάν οι μελλοντικές εκδόσεις της σύνδεσης θα επιδιορθώνουν την ευπάθεια που ανακάλυψε η EURECOM. Το πιο πρόσφατο πρότυπο Bluetooth, v5.4, κυκλοφόρησε τον Φεβρουάριο του 2023.
[διαφήμιση_2]
Σύνδεσμος πηγής
Σχόλιο (0)