Według Android Authority , post z exploitem pokazuje stosunkowo prostą metodę siłowego łamania kluczy szyfrujących Bluetooth między dwoma urządzeniami. W przypadku powodzenia atakujący może podszyć się pod urządzenie i uzyskać dostęp do poufnych danych.
Miliardy urządzeń korzystają z protokołu Bluetooth 4.2
Ten exploit wydaje się działać przynajmniej częściowo na każdym urządzeniu z Bluetooth 4.2 lub nowszym. Urządzenia z Bluetooth 4.2 zostały podobno wdrożone pod koniec 2014 roku, co oznacza, że atak teoretycznie powinien działać na większości nowoczesnych urządzeń Bluetooth.
EURECOM podzielił ataki na sześć różnych stylów, używając akronimu BLUFFS, aby je wszystkie objąć. W ramach raportu EURECOM przedstawił tabelę urządzeń, które udało się podszyć za pomocą tych ataków, oraz wskaźnik skuteczności każdego z sześciu typów.
Bluetooth Special Interest Group (SIG), organizacja non-profit nadzorująca rozwój standardu, przyjęła do wiadomości ustalenia EURECOM. W biuletynie bezpieczeństwa agencja zaleciła producentom wdrażającym technologię Bluetooth w swoich produktach przestrzeganie ścisłych protokołów bezpieczeństwa, aby zapobiec temu atakowi. Nie wspomniano jednak, czy przyszłe wersje połączenia załatają lukę odkrytą przez EURECOM. Najnowszy standard Bluetooth, wersja 5.4, został wydany w lutym 2023 roku.
Link źródłowy
Komentarz (0)