Enligt Android Authority visar inlägget om exploiten en relativt enkel metod för att bruteforcera Bluetooth-krypteringsnycklar mellan två enheter. Om det lyckas kan en angripare utge sig för att vara enheten och få tillgång till känsliga data.
Miljarder enheter använder Bluetooth 4.2-protokollet
Denna attack verkar fungera åtminstone delvis på alla enheter som använder Bluetooth 4.2 eller senare. Bluetooth 4.2-enheter rapporterades driftsättas i slutet av 2014, vilket innebär att attacken teoretiskt sett borde fungera på de flesta moderna Bluetooth-enheter.
EURECOM har delat in attackerna i sex olika typer och använt akronymen BLUFFS för att täcka dem alla. Som en del av rapporten har EURECOM presenterat en tabell över de enheter de lyckades förfalska med hjälp av dessa attacker och framgångsgraden för var och en av de sex typerna.
Bluetooth Special Interest Group (SIG), den ideella organisation som övervakar utvecklingen av standarden, erkände EURECOMs resultat. I en säkerhetsbulletin rekommenderade myndigheten att tillverkare som implementerar Bluetooth-teknik i sina produkter följer strikta säkerhetsprotokoll för att förhindra att denna attack fungerar. De nämnde dock inte om framtida versioner av anslutningen skulle åtgärda den sårbarhet som EURECOM upptäckte. Den senaste Bluetooth-standarden, v5.4, släpptes i februari 2023.
[annons_2]
Källänk
Kommentar (0)