Menu dostępności

Nowe metody ataku Bluetooth BLUFFS

Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował on serię nowatorskich ataków, których celem jest poufność sesji Bluetooth.

Naruszając klucz sesji, osoba atakująca może podszywać się pod urządzenia i organizować ataki typu man-in-the-middle (MitM), skutecznie naruszając gwarancję zachowania tajemnicy w zakresie mechanizmów bezpieczeństwa parowania i ustanawiania sesji Bluetooth.

Ataki zwane BLUFFS (Bluetooth Forward and Future Secrecy) wykorzystują dwie nowe luki w zabezpieczeniach Bluetooth, wpływając na jednostronne i powtarzalne uzyskiwanie klucza sesji. Ataki, przetestowane na 17 różnych chipach Bluetooth, mają wpływ na ekosystem na dużą skalę – twierdzi naukowiec.

„Ponieważ ataki wpływają na Bluetooth na poziomie architektury, są skuteczne niezależnie od szczegółów sprzętu i oprogramowania ofiary” – zauważa Antonioli w swoim artykule badawczym.

Według Bluetooth Special Interest Group (SIG), która przydzieliła CVE-2023, ataki BLUFFS umożliwiają hakerowi „brute-force’owanie” klucza szyfrowania sesji, co może pozwolić mu na przeprowadzenie ataków typu „wstrzykiwanie na żywo” na ruch między docelowymi urządzeniami.

Oprócz opisywania szczegółowo ataków, badacz udostępnił niedrogi zestaw narzędzi, który opiera się na siedmiu poprawkach do manipulacji i monitorowania pozyskiwania kluczy sesji Bluetooth.

Antonioli opracował także ulepszoną funkcję wyprowadzania klucza dla Bluetooth, która zapobiega wszystkim sześciu atakom i ich przyczynom i którą można zintegrować ze standardem.

Ataki BLUFFS zakładają, że osoba atakująca znajdująca się w zasięgu Bluetooth dwóch urządzeń ofiary może przechwytywać pakiety w postaci zwykłego tekstu, zna adres Bluetooth ofiary, może tworzyć pakiety i negocjować dowolne możliwości.

Scenariusz ataku zakłada, że haker obiera za cel bieżącą sesję Bluetooth urządzenia ofiary i że może ponownie wykorzystać słaby klucz sesji do odszyfrowania zarówno przeszłych, jak i przyszłych wiadomości (łamiąc zarówno przekazaną, jak i przyszłą tajemnicę).

Według badacza ataki BLUFFS opierają się na czterech lukach w architekturze związanych z ustanawianiem sesji Bluetooth, w tym dwóch nowych problemach, które umożliwiają wyprowadzenie tego samego klucza w trakcie sesji.

Pierwszy błąd polega na tym, że w parze centrala-peryferie Bluetooth umożliwia centrali ustawienie wszystkich wartości dywersyfikacji kluczy sesji, umożliwiając w ten sposób atakującemu jednostronne kierowanie dywersyfikacją kluczy podczas podszywania się pod centralę.

Druga kwestia, jak podaje Antonioli, polega na tym, że chociaż w dywersyfikacji kluczy wykorzystuje się liczby losowe, nie stosuje się liczb jednorazowych, co oznacza, że liczby można „ponownie wykorzystać w przeszłych, obecnych i przyszłych sesjach bez naruszania standardu”.

Osoba atakująca, która zna trójkę i odpowiadający jej słaby klucz sesji, „może zmusić ofiary do uzyskania tego samego klucza sesji kontrolowanego przez osobę atakującą w trakcie sesji” – twierdzi badacz.

Ponieważ wszystkie testowane chipy i urządzenia są podatne na nowo opracowane ataki, „ataki BLUFFS są praktyczne i mają wpływ na ekosystem Bluetooth na dużą skalę” – ostrzega Antonioli.

Bluetooth SIG został poinformowany o metodach ataku w październiku 2022 r., powiadomiono także gigantów technologicznych, takich jak Google, Intel, Apple, Qualcomm i Logitech. Kilku z nich potwierdziło, że pracuje nad poprawkami.

Popularne

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Grupa ransomware zyskuje pełną kontrolę nad platformą Azure! Analiza ataku

Ciekawe informacje przynoszą badacze Microsoft. Opisali oni, w jaki sposób często omawiane przez nas ataki na AD mogą posłużyć do przejęcia całego środowiska chmurowego. Jako przykład służy Storm-0501 ...
PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

PromptLock – pierwszy ransomware oparty na sztucznej inteligencji!

MalwareAI, czyli złośliwe oprogramowanie oparte na sztucznej inteligencji, jest bliżej, niż oczekiwano. Odkryto pierwszą rodzinę ransomware wykorzystującą systemy sztucznej inteligencji do operacji lokalny...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Cyberprzestępcy sięgają po formularze „Contact Us” – nowy atak phishingowy na firmy produkcyjne

Najnowsza kampania phishingowa, ujawniona przez badaczy z Check Point, koncentruje się na firmach z sektora produkcyjnego oraz innych kluczowych elementach łańcuchów dostaw. Jej szczególna złośliwość polega n...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...