В протокола Bluetooth са открити фундаментални уязвимости, които позволяват прихващане на данните
Изследователи от висшата инженерна школа EURECOM са разработили шест метода за атака на Bluetooth връзките, които могат да прихващат и дешифрират данните, компрометирайки минали и бъдещи връзки. Атаките са получили общото наименование BLUFFS.
Атаките BLUFFS станаха възможни благодарение на откриването на две неизвестни досега уязвимости в Bluetooth стандарта, свързани с получаване на ключовете за сесиите, които се използват за дешифриране на обменяните данни. Тези уязвимости не са свързани с хардуерна или софтуерна конфигурация, а се връщат към архитектурата на Bluetooth стандарта на фундаментално ниво — те са с номер CVE-2023-24023 и засягат Bluetooth спецификацията във версии 4.2 (издадена през декември 2014 г.) до 5.4 (февруари 2023 г.), въпреки че бе потвърдено, че експлойтът работи на малко по-различен набор от версии. Предвид широкото използване на протокола и широкия набор от атаки срещу неговите версии, BLUFFS може да работи на милиарди устройства, включително и смартфони и лаптопи.
Серията експлойти BLUFFS има за цел да компрометира сигурността на Bluetooth връзките, като това засяга поверителността на миналите и бъдещи връзки на устройствата. Резултатът се постига чрез използване на четири уязвимости в процеса на получаване на сесийния ключ – той е принудително настроен да бъде слаб и предвидим. Това позволява на нападателя да декриптира предишните връзки и манипулира бъдещите. Сценарият на атаката предполага, че атакуващият е в Bluetooth обхвата на двете устройства и се представя за една от страните, когато преговаря за сесиен ключ, предлагайки минималната възможна стойност на ентропията на ключа с постоянен диверсификатор.
Серията от атаки BLUFFS включва сценарии, при които нападателят се представя за друг субект и MitM-атака (човек по средата) — те работят независимо дали жертвите поддържат защитена връзка. Изследователите на EURECOM публикуваха набор от инструменти, демонстриращи функционалността на експлойтите в GitHub. Придружаващата статия (PDF) представя резултатите от тестовете на BLUFFS на различни устройства, включително и смартфони, ноутбуци и слушалки с Bluetooth версиите 4.1 до 5.2 — всички от които са податливи на поне три от шестте експлойта. Изследователите са предложили методи за защита на безжичния протокол, които могат да бъдат приложени, като същевременно се поддържа обратна съвместимост за вече пуснатите уязвими устройства. Организацията, отговорна за комуникационния стандарт, Bluetooth SIG, проучи работата и публикува изявление, в което призова производителите, отговорни за внедряването му, да повишат сигурността чрез използване на настройки за повишаване на надеждността за криптиране и да използват режима „само защитени връзки“ при сдвояването.
Спомнете си, че наскоро се появи приложение, позволяващо превръщането на Android-смартфона ви в спам-машина. Необходимо е простото изтегляне на Bluetooth-LE-Spam, но засегнатите устройства трябва да се намират в обхвата на Bluetooth връзката.