По данным Android Authority , в публикации об эксплойте показан относительно простой способ подбора ключей шифрования Bluetooth между двумя устройствами. В случае успеха злоумышленник может выдать себя за устройство и получить доступ к конфиденциальным данным.
Миллиарды устройств используют протокол Bluetooth 4.2
Похоже, эта уязвимость работает, по крайней мере частично, на любом устройстве с Bluetooth 4.2 или более поздней версией. Сообщается, что устройства Bluetooth 4.2 были развернуты в конце 2014 года, а значит, атака теоретически должна работать на большинстве современных устройств Bluetooth.
EURECOM разделил атаки на шесть различных типов, используя аббревиатуру BLUFFS для их обозначения. В рамках отчёта EURECOM представил таблицу устройств, которые удалось обмануть с помощью этих атак, а также показатель успешности каждого из шести типов.
Группа по особым интересам Bluetooth (SIG), некоммерческая организация, курирующая разработку стандарта, признала выводы EURECOM. В бюллетене по безопасности агентство рекомендовало производителям, внедряющим технологию Bluetooth в свои продукты, соблюдать строгие протоколы безопасности для предотвращения этой атаки. Однако агентство не упомянуло, будут ли будущие версии протокола исправлены в связи с обнаруженной EURECOM уязвимостью. Последний стандарт Bluetooth, v5.4, был выпущен в феврале 2023 года.
Ссылка на источник
Комментарий (0)