ხუთშაბათი, 9 მაისი, 2024 წ

დესკტოპის v4.2.1

Root NationსიახლეებიIT სიახლეებიBluetooth პროტოკოლში აღმოჩენილია დაუცველობა, რომელიც საშუალებას აძლევს მონაცემთა ჩარევას

Bluetooth პროტოკოლში აღმოჩენილია დაუცველობა, რომელიც საშუალებას აძლევს მონაცემთა ჩარევას

-

EURECOM-ის უმაღლესი საინჟინრო სკოლის მკვლევარებმა შეიმუშავეს Bluetooth კავშირებზე თავდასხმის ექვსი მეთოდი, რომელიც საშუალებას აძლევს მონაცემთა აღკვეთას და გაშიფვრას, რაც არღვევს წარსულ და მომავალ კავშირებს. თავდასხმებს ერთობლივად ეწოდა BLUFFS.

BLUFFS შეტევები შესაძლებელი გახდა ორი მანამდე უცნობი დაუცველობის აღმოჩენით Bluetooth სტანდარტში, რომლებიც დაკავშირებულია სესიის კლავიშების შეძენასთან, რომლებიც გამოიყენება გაცვლის დროს მონაცემთა გაშიფვრისთვის. ეს დაუცველობა არ არის დაკავშირებული აპარატურის ან პროგრამული უზრუნველყოფის კონფიგურაციასთან, მაგრამ აღწევს Bluetooth სტანდარტის არქიტექტურას ფუნდამენტურ დონეზე - მათ ენიჭებათ ნომერი CVE-2023-24023, და ისინი გავლენას ახდენენ Bluetooth სპეციფიკაციის ვერსიებზე 4.2 (გამოშვებული 2014 წლის დეკემბერი) 5.4 (2023 წლის თებერვალი), თუმცა დადასტურებულია, რომ ექსპლოიტი მუშაობს ოდნავ განსხვავებულ ვერსიის დიაპაზონში. პროტოკოლის ფართო გავრცელებისა და მის ვერსიებზე დაფუძნებული თავდასხმების ფართო სპექტრის გამო, BLUFFS-ს შეუძლია იმუშაოს მილიარდობით მოწყობილობაზე, მათ შორის სმარტფონებსა და ლეპტოპებზე.

BLUFFS-ის ექსპლოიტების სერია მიზნად ისახავს დაარღვიოს Bluetooth საკომუნიკაციო სესიების დაცვა, რაც არღვევს წარსული და მომავალი მოწყობილობის კავშირების კონფიდენციალურობას. შედეგი მიიღწევა სესიის გასაღების მოპოვების პროცესში ოთხი დაუცველობის ექსპლუატაციით - ის იძულებულია იყოს სუსტი და პროგნოზირებადი. ეს საშუალებას აძლევს თავდამსხმელს შეარჩიოს ის „უხეში ძალის“ მეთოდით, გაშიფროს წინა საკომუნიკაციო სესიები და მანიპულირება მოახდინოს მომავალზე. თავდასხმის სცენარი ვარაუდობს, რომ თავდამსხმელი ორივე მოწყობილობის Bluetooth დიაპაზონშია და სესიის გასაღების მოლაპარაკების დროს ერთ-ერთ მხარეს ასახავს კლავიშის ენტროპიის მინიმალური შესაძლო მნიშვნელობის შეთავაზებით მუდმივი დივერსიფიკატორით.

Bluetooth

BLUFFS სერიის შეტევები მოიცავს იმიტაციის სცენარებს და MitM (ადამიანი-შუაში) შეტევებს - ისინი მუშაობენ იმისდა მიუხედავად, ინარჩუნებენ თუ არა მსხვერპლს უსაფრთხო კავშირი. EURECOM-ის მკვლევარებმა გამოაქვეყნეს ინსტრუმენტების ნაკრები, რომლებიც აჩვენებენ ექსპლოიტების ფუნქციონირებას GitHub-ზე. თანმხლებ სტატიაში (PDF) წარმოდგენილია BLUFFS ტესტების შედეგები სხვადასხვა მოწყობილობებზე, მათ შორის სმარტფონებზე, ლეპტოპებზე და Bluetooth ყურსასმენებზე 4.1-დან 5.2-მდე ვერსიებიდან, რომლებიც ექვემდებარება ექვსი ექსპლოიტის მინიმუმ სამს. მკვლევარებმა შემოგვთავაზეს უკაბელო პროტოკოლის დაცვის მეთოდები, რომლებიც შეიძლება განხორციელდეს უკვე გამოშვებული დაუცველი მოწყობილობებისთვის უკანა თავსებადობის პრინციპის შენარჩუნებით. Bluetooth SIG, ორგანიზაციამ, რომელიც პასუხისმგებელია კომუნიკაციის სტანდარტზე, შეისწავლა სამუშაო და გამოაქვეყნა განცხადება, რომელშიც მოუწოდა მის განხორციელებაზე პასუხისმგებელ მწარმოებლებს გაზარდონ უსაფრთხოება დაშიფვრის გაზრდილი საიმედოობის პარამეტრების გამოყენებით და გამოიყენონ რეჟიმი "მხოლოდ უსაფრთხო კავშირები". დაწყვილების დროს.

ასევე წაიკითხეთ:

დარეგისტრირდით
შეატყობინეთ შესახებ
სასტუმრო

0 კომენტარები
ჩაშენებული მიმოხილვები
ყველა კომენტარის ნახვა
გამოიწერეთ განახლებები