Эксперты высшей инженерной школы EUROCOM во Франции обнаружили фундаментальные уязвимости в технологии беспроводного обмена данным Bluetooth, позволяющие перехватывать и расшифровывать передаваемую с ее помощью информацию. Исследование опубликовано на официальном сайте научного учреждения.
Методика таких атак получила название BLUFFS. В рамках эксперимента специалисты EUROCOM разработали шесть способов получения доступа к сведениям, передаваемым через Bluetooth. Эксперименты показали, что как минимум три из них эффективны.
По словам авторов доклада, выявленные уязвимости могут быть использованы на любом оборудовании и программном обеспечении, использующем версии Bluetooth начиная с 4.2 и заканчивая 5.4, таким образом охватывая диапазон устройств, вышедших с конца 2014 по февраль 2023 года. Потенциально атакам BLUFFS могут подвергаться миллиарды компьютеров, смартфонов и другой техники, использующей Bluetooth-протокол для обмена информацией. Это стало возможным, поскольку критические уязвимости кроются в самой архитектуре Bluetooth.
Атаки BLUFFS возможны за счет использования четырех уязвимостей при получении ключа сеанса — особой информации, используемой для шифрования передаваемых данных между пользователями.
Злоумышленник может влиять на процесс генерации шифровочного ключа, делая его недостаточно надежным и затем подбирая к нему доступ с помощью так называемого метода «грубой силы» — перебором возможных вариантов защитного кода. Для этого хакеру нужно находиться в зоне действия Bluetooth обоих устройств, выдавая себя за одну из участвующих в обмене данными сторон, отметили в EUROCOM.
BLUFFS позволяет не только получать доступ к одному сеансу передачи данных, но и взламывать предыдущие сессии связи.
По словам специалистов EUROCOM, обнаружение уязвимостей такого рода говорит о том, что необходимо уделять больше внимания безопасности сессий связи, договориться о существующих и будущих стандартах безопасности Bluetooth, а также разработать прошивку Bluetooth с открытым исходным кодом.
Ранее эксперты перечислили этапы взлома данных промышленных предприятий.
Комментарии