Root Nationחֲדָשׁוֹתחדשות ITנמצאו פגיעויות בפרוטוקול Bluetooth המאפשרות יירוט נתונים

נמצאו פגיעויות בפרוטוקול Bluetooth המאפשרות יירוט נתונים

-

חוקרים מבית הספר הגבוה להנדסה EURECOM פיתחו שש שיטות התקפות על חיבורי בלוטות' המאפשרות יירוט ופענוח של נתונים, תוך פגיעה בחיבורים בעבר ובעתיד. ההתקפות נקראו ביחד BLUFFS.

התקפות BLUFFS התאפשרו על ידי גילוי של שתי נקודות תורפה שלא ידועות בעבר בתקן Bluetooth, הקשורות לרכישת מפתחות הפעלה, המשמשים לפענוח נתונים במהלך החלפה. פגיעויות אלו אינן קשורות לתצורה של חומרה או תוכנה, אלא מגיעות לארכיטקטורה של תקן ה-Bluetooth ברמה בסיסית - להן נקבע המספר CVE-2023-24023, והם משפיעים על גרסאות מפרט Bluetooth 4.2 (שוחררו בדצמבר 2014) עד 5.4 (פברואר 2023), אם כי אושר כי הניצול עובד על טווח גרסאות שונה במקצת. בשל התפוצה הרחבה של הפרוטוקול ומגוון רחב של התקפות המבוססות על גרסאותיו, BLUFFS יכול לעבוד על מיליארדי מכשירים, כולל סמארטפונים ומחשבים ניידים.

סדרת הניצולים של BLUFFS שואפת להפר את ההגנה על מפגשי תקשורת Bluetooth, תוך פגיעה בסודיות של חיבורי מכשירים בעבר ובעתיד. התוצאה מושגת על ידי ניצול ארבע נקודות תורפה בתהליך קבלת מפתח ההפעלה - הוא נאלץ להיות חלש וצפוי. זה מאפשר לתוקף לבחור אותו בשיטת "כוח אכזרי", לפענח מפגשי תקשורת קודמים ולתמרן בעתיד. תרחיש ההתקפה מניח שהתוקף נמצא בטווח ה-Bluetooth של שני המכשירים ומתחזה לאחד הצדדים במהלך משא ומתן על מפתח הפגישה על ידי הצעת ערך אנטרופיה מפתח מינימלי אפשרי עם מגוון קבוע.

Bluetooth

התקפות מסדרת BLUFFS כוללות תרחישי התחזות והתקפות MitM (אדם-באמצע) - הן פועלות ללא קשר לשאלה אם הקורבנות שומרים על קשר מאובטח. חוקרי EURECOM פרסמו סט של כלים המדגימים את הפונקציונליות של ניצולים ב-GitHub. המאמר המצורף (PDF) מציג את תוצאות בדיקות BLUFFS במגוון מכשירים, כולל סמארטפונים, מחשבים ניידים ואוזניות בלוטות' מגרסאות 4.1 עד 5.2, שכולן רגישות לפחות לשלושה מתוך ששת הניצול. חוקרים הציעו שיטות הגנת פרוטוקול אלחוטי שניתן ליישם תוך שמירה על העיקרון של תאימות לאחור עבור מכשירים פגיעים שכבר שוחררו. Bluetooth SIG, הארגון האחראי על תקן התקשורת, למד את העבודה ופרסם הצהרה שבה היא קוראת ליצרנים האחראים ליישומו להגביר את האבטחה על ידי שימוש בהגדרות של אמינות מוגברת של הצפנה ולהשתמש במצב "רק חיבורים מאובטחים" במהלך הזיווג.

קרא גם:

מָקוֹרמחשב מצמץ
הירשם
תודיע על
אורח

0 תגובות
ביקורות משובצות
הצג את כל ההערות