Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Нова атака BLUFFS дозволяє зловмисникам захоплювати з’єднання Bluetooth
    Кібербезпека

    Нова атака BLUFFS дозволяє зловмисникам захоплювати з’єднання Bluetooth

    ВолодимирBy Володимир29.11.2023Коментарів немає3 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Дослідники Eurecom розробили шість нових атак під загальною назвою «BLUFFS», які можуть порушити секретність сеансів Bluetooth, дозволяючи імітацію пристрою та атаки «людина посередині» (MitM). Даніеле Антоніолі, який виявив атаки, пояснює, що BLUFFS використовує дві раніше невідомі вади в стандарті Bluetooth, пов’язані з тим, як ключі сеансу виводяться для дешифрування даних в обміні.

    Ці недоліки не є специфічними для апаратних чи програмних конфігурацій, а є архітектурними, тобто впливають на Bluetooth на фундаментальному рівні. Ці недоліки не є специфічними для апаратних чи програмних конфігурацій, а є архітектурними, тобто впливають на Bluetooth на фундаментальному рівні.

    Проблеми відстежуються під ідентифікатором  CVE-2023-24023  і впливають на основні специфікації Bluetooth 4.2–5.4. Враховуючи широке використання загальноприйнятого стандарту бездротового зв’язку та версії, на які впливають експлойти, BLUFFS може працювати проти мільярдів пристроїв, включаючи ноутбуки, смартфони та інші мобільні пристрої.

    Як працює BLUFFS

    BLUFFS — це  серія експлойтів, націлених на Bluetooth, які мають на меті порушити конфіденційність передніх і майбутніх сеансів Bluetooth, порушуючи конфіденційність минулих і майбутніх комунікацій між пристроями. Це досягається шляхом використання чотирьох недоліків у процесі виведення сеансового ключа, два з яких є новими, щоб змусити вивести короткий, таким чином слабкий і передбачуваний сеансовий ключ (SKC).

    Далі зловмисник підбирає ключ, дозволяючи розшифрувати минулі повідомлення та розшифрувати або маніпулювати майбутніми повідомленнями.

    Атака кроків
    Етапи атаки  (dl.acm.org)

    Виконання атаки передбачає, що зловмисник знаходиться в радіусі дії Bluetooth двох цілей, які обмінюються даними, і імітує одну, щоб домовитися про слабкий ключ сеансу з іншою, пропонуючи найменше можливе значення ентропії ключа та використовуючи постійний диверсифікатор ключів сеансу.

    Узгодження ключа сеансу під час підробки законної сторони
    Узгодження ключа сеансу під час підробки законної сторони (dl.acm.org)

    В опублікованій статті представлено шість типів атак BLUFFS, що охоплюють різні комбінації атак з імітацією та MitM, які працюють незалежно від того, чи підтримують жертви Secure Connections (SC) або Legacy Secure Connections (LSC).

    Дослідники розробили та поділилися набором інструментів на GitHub, який демонструє ефективність BLUFFS. Він містить сценарій Python для тестування атак, патчі ARM, аналізатор і зразки PCAP, отримані під час тестування.

    Вплив і відновлення

    BLUFFS впливає на Bluetooth 4.2, випущений у грудні 2014 року, і всі версії до останньої, Bluetooth 5.4, випущеної в лютому 2023 року.

    У документі Eurecom представлені результати тестування BLUFFS на різних пристроях, включаючи смартфони, навушники та ноутбуки, які працюють під керуванням Bluetooth версій 4.1–5.2. Було підтверджено, що всі вони чутливі до принаймні трьох із шести атак BLUFFS.

    BLUFFS перевірено на низці пристроїв
    BLUFFS перевірено на низці пристроїв (dl.acm.org)

    У документі також пропонуються наступні модифікації зі зворотною сумісністю, які покращать визначення сеансового ключа та пом’якшать BLUFFS та подібні загрози:

    • Представляємо нову «функцію похідного ключа» (KDF) для застарілих захищених з’єднань (LSC), яка включає взаємний обмін і перевірку nonce, додаючи мінімальні витрати.
    • Пристрої повинні використовувати спільний ключ сполучення для взаємної автентифікації диверсифікаторів ключів, забезпечуючи легітимність учасників сеансу.
    • Застосуйте режим безпечних з’єднань (SC), де це можливо.
    • Підтримуйте кеш диверсифікаторів ключів сеансу, щоб запобігти повторному використанню.

    Bluetooth SIG (Special Interest Group), некомерційна організація, яка контролює розробку стандарту Bluetooth і відповідає за ліцензування технології, отримала звіт Eurecom і опублікувала заяву на своєму сайті.

    Організація пропонує відхиляти з’єднання з низькою міцністю ключа нижче семи октетів, використовувати «Режим безпеки 4, рівень 4», який забезпечує вищий рівень міцності шифрування, і працювати в режимі «Лише безпечні з’єднання» під час з’єднання. Джерело

    Читайте також

    Хакери зламали десятки тисяч роутерів Asus 

    21.11.2025

    Виявлено новий Android-троян Sturnus, який краде банківські дані

    21.11.2025

    Хакери вкрали у Logitech майже 2 ТБ даних

    18.11.2025

    Останні

    Знахідка століття: вчені відкрили шлях до «загубленої Помпеї»

    15.12.2025

    Вчені відкрили істоту з 24 очима та круговим зором

    15.12.2025

    SWIFT запускає власну блокчейн-платформу для міжбанківських переказів

    15.12.2025

    Вчені натрапили на сліди походження найстарішого човна Скандинавії

    15.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Ad Blocker Enabled!
    Ad Blocker Enabled!
    Наш вебсайт працює завдяки показу онлайн-реклами нашим відвідувачам. Будь ласка, підтримайте нас, вимкнувши блокувальник реклами.
    Go to mobile version