Root NationTin tứcTin tức CNTTLỗ hổng được tìm thấy trong giao thức Bluetooth cho phép chặn dữ liệu

Lỗ hổng được tìm thấy trong giao thức Bluetooth cho phép chặn dữ liệu

-

Các nhà nghiên cứu tại Trường Kỹ thuật Cao cấp EURECOM đã phát triển sáu phương pháp tấn công vào kết nối Bluetooth cho phép chặn và giải mã dữ liệu, xâm phạm các kết nối trong quá khứ và tương lai. Các cuộc tấn công được gọi chung là BLUFFS.

Các cuộc tấn công BLUFFS có thể được thực hiện nhờ việc phát hiện ra hai lỗ hổng chưa từng được biết trước đây trong tiêu chuẩn Bluetooth, liên quan đến việc lấy các khóa phiên, được sử dụng để giải mã dữ liệu trong quá trình trao đổi. Những lỗ hổng này không liên quan đến cấu hình phần cứng hay phần mềm nhưng đạt đến kiến ​​trúc của chuẩn Bluetooth ở mức cơ bản - chúng được gán số CVE-2023-24023và chúng ảnh hưởng đến các phiên bản thông số kỹ thuật Bluetooth 4.2 (phát hành tháng 2014 năm 5.4) đến 2023 (tháng năm ), mặc dù việc khai thác đã được xác nhận là hoạt động trên một phạm vi phiên bản hơi khác. Do sự phổ biến rộng rãi của giao thức và phạm vi tấn công rộng rãi dựa trên các phiên bản của nó, BLUFFS có thể hoạt động trên hàng tỷ thiết bị, bao gồm cả điện thoại thông minh và máy tính xách tay.

Chuỗi khai thác BLUFFS nhằm mục đích vi phạm cơ chế bảo vệ các phiên giao tiếp Bluetooth, làm tổn hại đến tính bảo mật của các kết nối thiết bị trong quá khứ và tương lai. Kết quả đạt được bằng cách khai thác bốn lỗ hổng trong quá trình lấy khóa phiên - nó buộc phải yếu và có thể dự đoán được. Điều này cho phép kẻ tấn công chọn anh ta bằng phương pháp "vũ phu", giải mã các phiên giao tiếp trước đó và thao túng các phiên giao tiếp trong tương lai. Kịch bản tấn công giả định rằng kẻ tấn công ở trong phạm vi Bluetooth của cả hai thiết bị và mạo danh một trong các bên trong quá trình đàm phán khóa phiên bằng cách cung cấp giá trị entropy khóa tối thiểu có thể có với bộ đa dạng hóa không đổi.

Bluetooth

Các cuộc tấn công loạt BLUFFS bao gồm các kịch bản mạo danh và tấn công MitM (người trung gian) - chúng được kích hoạt bất kể nạn nhân có duy trì kết nối an toàn hay không. Các nhà nghiên cứu EURECOM đã xuất bản một bộ công cụ thể hiện chức năng khai thác trên GitHub. Bài viết kèm theo (PDF) trình bày kết quả kiểm tra BLUFFS trên nhiều loại thiết bị, bao gồm điện thoại thông minh, máy tính xách tay và tai nghe Bluetooth từ phiên bản 4.1 đến 5.2, tất cả đều dễ bị ảnh hưởng bởi ít nhất ba trong số sáu cách khai thác. Các nhà nghiên cứu đã đề xuất các phương pháp bảo vệ giao thức không dây có thể được triển khai trong khi vẫn duy trì nguyên tắc tương thích ngược cho các thiết bị dễ bị tấn công đã được phát hành. Bluetooth SIG, tổ chức chịu trách nhiệm về tiêu chuẩn truyền thông, đã nghiên cứu công việc và đưa ra một tuyên bố trong đó kêu gọi các nhà sản xuất chịu trách nhiệm triển khai nó tăng cường bảo mật bằng cách sử dụng các cài đặt tăng độ tin cậy của mã hóa và sử dụng chế độ "chỉ kết nối an toàn" trong quá trình ghép nối.

Đọc thêm:

Dzherelomáy tính
Đăng ký
Thông báo về
khách sạn

0 Nhận xét
Bài đánh giá được nhúng
Xem tất cả các bình luận