Ifølge Android Authority viser angrepsutbruddet en relativt enkel metode for å brute force Bluetooth-krypteringsnøkler mellom to enheter. Hvis det lykkes, kan en angriper utgi seg for å være enheten og få tilgang til sensitive data.
Milliarder av enheter bruker Bluetooth 4.2-protokollen
Denne angrepet ser ut til å fungere i det minste delvis på alle enheter som bruker Bluetooth 4.2 eller nyere. Bluetooth 4.2-enheter ble angivelig distribuert sent i 2014, noe som betyr at angrepet teoretisk sett skal fungere på de fleste moderne Bluetooth-enheter.
EURECOM har delt angrepene inn i seks forskjellige stiler, og bruker akronymet BLUFFS for å dekke dem alle. Som en del av rapporten har EURECOM presentert en tabell over enhetene de klarte å forfalske ved hjelp av disse angrepene og suksessraten for hver av de seks typene.
Bluetooth Special Interest Group (SIG), den ideelle organisasjonen som fører tilsyn med utviklingen av standarden, anerkjente EURECOMs funn. I en sikkerhetsbulletin anbefalte byrået at produsenter som implementerer Bluetooth-teknologi i produktene sine følger strenge sikkerhetsprotokoller for å forhindre at dette angrepet fungerer. De nevnte imidlertid ikke om fremtidige versjoner av forbindelsen ville rette opp sårbarheten EURECOM oppdaget. Den nyeste Bluetooth-standarden, v5.4, ble utgitt i februar 2023.
[annonse_2]
Kildekobling
Kommentar (0)