Згідно з даними Android Authority , публікація з експлойтом демонструє відносно простий метод перебору ключів шифрування Bluetooth між двома пристроями. У разі успіху зловмисник може видати себе за пристрій та отримати доступ до конфіденційних даних.
Мільярди пристроїв використовують протокол Bluetooth 4.2
Цей експлойт, схоже, працює принаймні частково на будь-якому пристрої, що використовує Bluetooth 4.2 або пізнішої версії. Повідомляється, що пристрої Bluetooth 4.2 були розгорнуті наприкінці 2014 року, а це означає, що атака теоретично повинна працювати на більшості сучасних пристроїв Bluetooth.
EURECOM розділив атаки на шість різних типів, використовуючи для їх позначення абревіатуру BLUFFS. У рамках звіту EURECOM представив таблицю пристроїв, які їм вдалося підробити за допомогою цих атак, та рівень успішності кожного з шести типів.
Група спеціальних інтересів Bluetooth (SIG), некомерційна організація, яка контролює розробку стандарту, визнала висновки EURECOM. У бюлетені з безпеки агентство рекомендувало виробникам, які впроваджують технологію Bluetooth у свої продукти, дотримуватися суворих протоколів безпеки, щоб запобігти спрацюванню цієї атаки. Однак воно не згадало, чи майбутні версії з'єднання виправлять виявлену EURECOM вразливість. Найновіший стандарт Bluetooth, v5.4, був випущений у лютому 2023 року.
Посилання на джерело
Коментар (0)