Menu dostępności

Nowe metody ataku Bluetooth BLUFFS

Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował on serię nowatorskich ataków, których celem jest poufność sesji Bluetooth.

Naruszając klucz sesji, osoba atakująca może podszywać się pod urządzenia i organizować ataki typu man-in-the-middle (MitM), skutecznie naruszając gwarancję zachowania tajemnicy w zakresie mechanizmów bezpieczeństwa parowania i ustanawiania sesji Bluetooth.

Ataki zwane BLUFFS (Bluetooth Forward and Future Secrecy) wykorzystują dwie nowe luki w zabezpieczeniach Bluetooth, wpływając na jednostronne i powtarzalne uzyskiwanie klucza sesji. Ataki, przetestowane na 17 różnych chipach Bluetooth, mają wpływ na ekosystem na dużą skalę – twierdzi naukowiec.

„Ponieważ ataki wpływają na Bluetooth na poziomie architektury, są skuteczne niezależnie od szczegółów sprzętu i oprogramowania ofiary” – zauważa Antonioli w swoim artykule badawczym.

Według Bluetooth Special Interest Group (SIG), która przydzieliła CVE-2023, ataki BLUFFS umożliwiają hakerowi „brute-force’owanie” klucza szyfrowania sesji, co może pozwolić mu na przeprowadzenie ataków typu „wstrzykiwanie na żywo” na ruch między docelowymi urządzeniami.

Oprócz opisywania szczegółowo ataków, badacz udostępnił niedrogi zestaw narzędzi, który opiera się na siedmiu poprawkach do manipulacji i monitorowania pozyskiwania kluczy sesji Bluetooth.

Antonioli opracował także ulepszoną funkcję wyprowadzania klucza dla Bluetooth, która zapobiega wszystkim sześciu atakom i ich przyczynom i którą można zintegrować ze standardem.

Ataki BLUFFS zakładają, że osoba atakująca znajdująca się w zasięgu Bluetooth dwóch urządzeń ofiary może przechwytywać pakiety w postaci zwykłego tekstu, zna adres Bluetooth ofiary, może tworzyć pakiety i negocjować dowolne możliwości.

Scenariusz ataku zakłada, że haker obiera za cel bieżącą sesję Bluetooth urządzenia ofiary i że może ponownie wykorzystać słaby klucz sesji do odszyfrowania zarówno przeszłych, jak i przyszłych wiadomości (łamiąc zarówno przekazaną, jak i przyszłą tajemnicę).

Według badacza ataki BLUFFS opierają się na czterech lukach w architekturze związanych z ustanawianiem sesji Bluetooth, w tym dwóch nowych problemach, które umożliwiają wyprowadzenie tego samego klucza w trakcie sesji.

Pierwszy błąd polega na tym, że w parze centrala-peryferie Bluetooth umożliwia centrali ustawienie wszystkich wartości dywersyfikacji kluczy sesji, umożliwiając w ten sposób atakującemu jednostronne kierowanie dywersyfikacją kluczy podczas podszywania się pod centralę.

Druga kwestia, jak podaje Antonioli, polega na tym, że chociaż w dywersyfikacji kluczy wykorzystuje się liczby losowe, nie stosuje się liczb jednorazowych, co oznacza, że liczby można „ponownie wykorzystać w przeszłych, obecnych i przyszłych sesjach bez naruszania standardu”.

Osoba atakująca, która zna trójkę i odpowiadający jej słaby klucz sesji, „może zmusić ofiary do uzyskania tego samego klucza sesji kontrolowanego przez osobę atakującą w trakcie sesji” – twierdzi badacz.

Ponieważ wszystkie testowane chipy i urządzenia są podatne na nowo opracowane ataki, „ataki BLUFFS są praktyczne i mają wpływ na ekosystem Bluetooth na dużą skalę” – ostrzega Antonioli.

Bluetooth SIG został poinformowany o metodach ataku w październiku 2022 r., powiadomiono także gigantów technologicznych, takich jak Google, Intel, Apple, Qualcomm i Logitech. Kilku z nich potwierdziło, że pracuje nad poprawkami.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...