Android Authorityによると、このエクスプロイト投稿は、2つのデバイス間でBluetooth暗号化キーを総当たり攻撃する比較的単純な手法を示しているとのことです。成功すれば、攻撃者はデバイスを偽装し、機密データにアクセスすることが可能になります。
数十億のデバイスがBluetooth 4.2プロトコルを使用しています
このエクスプロイトは、Bluetooth 4.2以降を搭載したデバイスであれば、少なくとも部分的には機能するようです。Bluetooth 4.2をサポートするデバイスは2014年後半に導入されたと報告されているため、理論的にはこの攻撃はほとんどの最新のBluetoothデバイスで機能するはずです。
EURECOMは、攻撃を6つの異なるスタイルに分類し、それらすべてを「BLUFFS」という頭字語で表しています。報告書の一部として、EURECOMは、これらの攻撃によって偽装できたデバイスと、6つのタイプごとの成功率を表形式で示しています。
Bluetooth規格の開発を監督する非営利団体Bluetooth Special Interest Group(SIG)は、EURECOMの調査結果を認めました。セキュリティ情報の中で、Bluetooth技術を製品に実装しているメーカーに対し、今回の攻撃を防ぐため、厳格なセキュリティプロトコルに従うことを推奨しました。しかし、Bluetoothの将来のバージョンでEURECOMが発見した脆弱性が修正されるかどうかについては言及されていません。最新のBluetooth規格は、2023年2月にリリースされたバージョン5.4です。
[広告2]
ソースリンク
コメント (0)