Az Android Authority szerint a sérülékeny bejegyzés egy viszonylag egyszerű módszert mutat be a Bluetooth titkosítási kulcsok két eszköz közötti „brute force” átvitelére. Siker esetén a támadó megszemélyesítheti az eszközt, és hozzáférhet az érzékeny adatokhoz.
Milliárdnyi eszköz használja a Bluetooth 4.2 protokollt
Úgy tűnik, hogy ez a támadás legalább részben működik minden olyan eszközön, amely Bluetooth 4.2-es vagy újabb verziót használ. A Bluetooth 4.2-es eszközöket állítólag 2014 végén telepítették, ami azt jelenti, hogy a támadásnak elméletileg a legtöbb modern Bluetooth-eszközön működnie kellene.
Az EURECOM hat különböző stílusra osztotta a támadásokat, a BLUFFS rövidítést használva mindegyik lefedésére. A jelentés részeként az EURECOM bemutatott egy táblázatot azokról az eszközökről, amelyeket ezekkel a támadásokkal meg tudtak hamisítani, valamint a hat típus mindegyikének sikerességi arányáról.
A Bluetooth Special Interest Group (SIG), a szabvány fejlesztését felügyelő nonprofit szervezet elismerte az EURECOM megállapításait. Egy biztonsági közleményben a hivatal azt javasolta, hogy a Bluetooth technológiát termékeikben megvalósító gyártók szigorú biztonsági protokollokat kövessenek a támadás megakadályozása érdekében. Azt azonban nem említették, hogy a kapcsolat jövőbeli verziói javítják-e az EURECOM által felfedezett sebezhetőséget. A legújabb Bluetooth szabvány, az 5.4-es verzió 2023 februárjában jelent meg.
[hirdetés_2]
Forráslink
Hozzászólás (0)