Σοβαρό κενό ασφαλείας στο Bluetooth 4.2 και νεότερο θέτει σε κίνδυνο δισεκατομμύρια συσκευές



Καθώς τα smartphones σπάνια ενσωματώνουν πια θύρες ακουστικών, δισεκατομμύρια χρήστες αναγκάστηκαν να βασίζονται σε

Bluetooth για τις ανάγκες τους σε ήχο. Ιστορικά, αυτό ήταν ασφαλές, καθώς, για παράδειγμα, υπάρχει μια

γραφημένη σύνδεση μεταξύ του τηλεφώνου και των ακουστικών.

Ωστόσο, μια ομάδα βρήκε ένα σημαντικό ελάττωμα στην ασφάλεια μεταξύ δύο συσκευών που συνδέονται μέσω Bluetooth.

σία σχετικά με αυτό το exploit δείχνει μια απλή μέθοδο για επίθεση brute-force στα κλειδιά κρυπτογράφησης BT μεταξύ δύο συσκευών. Εάν είναι επιτυχής, ο εισβολέας θα μπορούσε να παραποιήσει τις συσκευές και να αποκτήσει πρόσβαση σε δυνητικά ευαίσθητα δεδομένα.

Αυτό το exploit φαίνεται να λειτουργεί, τουλάχιστον εν μέρει, σε οποιαδήποτε συσκευή που χρησιμοποιεί Bluetooth 4.2 ή νεότερη έκδοση. Για την ιστορία, η υποστήριξη του Bluetooth 4.2 ξεκίνησε στα τέλη του 2014, οπότε οι περισσότερες πτυχές αυτής της επίθεσης θεωρητικά θα λειτουργούσαν σχεδόν σε κάθε σύγχρονη συσκευή Bluetooth.

Η ομάδα χώρισε τις επιθέσεις σε έξι διαφορετικά στυλ, με το ακρωνύμιο BLUFFS να χρησιμοποιείται για τη σύνοψη όλων αυτών. Στο πλαίσιο της δημοσιευμένης εργασίας, η ομάδα παρουσίασε έναν πίνακα με τις συσκευές που μπόρεσαν να παραποιήσουν χρησιμοποιώντας αυτές τις επιθέσεις και πόσο επιτυχημένη ήταν σε κάθε ένα από τους έξι τύπους επιθέσεων. Ο πίνακας είναι τουλάχιστον απογοητευτικός:

Ο Bluetooth Special Interest Group (SIG), ο μη κερδοσκοπικός οργανισμός που επιβλέπει την ανάπτυξη του προτύπου, αναγνώρισε τα ευρήματα της ομάδας. Σε ένα δελτίο ασφαλείας, Ο Bluetooth SIG προτείνει στους κατασκευαστές ΟΕΜ που εγκαθιστούν την

Bluetooth σε

να ακολουθούν αυστηρά πρωτόκολλα ασφαλείας για να αποτρέψουν την εφαρμογή αυτής της επίθεσης. Ωστόσο, δεν αναφέρει αν οι επερχόμενες εκδόσεις του Bluetooth θα επιδιορθώσουν αυτό το exploit. Το πιο πρόσφατο πρότυπο BT είναι το v5.4, το οποίο κυκλοφόρησε τον Φεβρουάριο.


Leave A Reply



Cancel Reply

Your email address will not be published.