לפי Android Authority , פוסט הניצול מציג שיטה פשוטה יחסית להצפנת מפתחות Bluetooth באמצעות Bruteforce בין שני מכשירים. אם יצליח, תוקף יוכל להתחזות למכשיר ולגשת למידע רגיש.
מיליארדי מכשירים משתמשים בפרוטוקול Bluetooth 4.2
נראה כי ניצול לרעה זה פועל לפחות באופן חלקי על כל מכשיר המשתמש ב-Bluetooth 4.2 ואילך. לפי הדיווחים, התקני Bluetooth 4.2 נפרסו בסוף 2014, מה שאומר שהמתקפה אמורה תיאורטית לעבוד על רוב התקני ה-Bluetooth המודרניים.
EURECOM חילקה את ההתקפות לשישה סגנונות שונים, תוך שימוש בראשי התיבות BLUFFS כדי לכסות את כולן. כחלק מהדו"ח, EURECOM הציגה טבלה של המכשירים שהצליחו לזייף באמצעות התקפות אלו ושיעור ההצלחה של כל אחד מששת הסוגים.
קבוצת העניין המיוחדת של בלוטות' (SIG), הגוף ללא מטרות רווח המפקח על פיתוח התקן, אישרה את ממצאי EURECOM. בעלון אבטחה, המליצה הסוכנות ליצרנים המטמיעים טכנולוגיית בלוטות' במוצריהם לפעול לפי פרוטוקולי אבטחה מחמירים כדי למנוע מהמתקפה הזו לפעול. עם זאת, לא צוין האם גרסאות עתידיות של החיבור יתקנו את הפגיעות שגילתה EURECOM. תקן הבלוטות' האחרון, גרסה 5.4, יצא בפברואר 2023.
[מודעה_2]
קישור למקור
תגובה (0)