По данным Android Authority , пост с эксплойтом демонстрирует относительно простой метод подбора ключей шифрования Bluetooth между двумя устройствами. В случае успеха злоумышленник может выдать себя за устройство и получить доступ к конфиденциальным данным.
Миллиарды устройств используют протокол Bluetooth 4.2
Этот эксплойт, по-видимому, работает по крайней мере частично на любом устройстве, использующем Bluetooth 4.2 или более поздней версии. Устройства, поддерживающие Bluetooth 4.2, как сообщается, были развернуты в конце 2014 года, что означает, что атака теоретически должна работать на большинстве современных устройств Bluetooth.
EURECOM разделил атаки на шесть различных стилей, используя аббревиатуру BLUFFS для их всех. В рамках отчета EURECOM представил таблицу устройств, которые им удалось подделать с помощью этих атак, и уровень успеха для каждого из шести типов.
Bluetooth Special Interest Group (SIG), некоммерческая организация, которая курирует разработку стандарта, признала выводы EURECOM. В бюллетене по безопасности агентство рекомендовало производителям, внедряющим технологию Bluetooth в свои продукты, следовать строгим протоколам безопасности, чтобы предотвратить эту атаку. Однако оно не упомянуло, будут ли будущие версии соединения исправлять уязвимость, обнаруженную EURECOM. Самым последним стандартом Bluetooth является v5.4, выпущенный в феврале 2023 года.
Ссылка на источник
Комментарий (0)