Menu dostępności

Nowe metody ataku Bluetooth BLUFFS

Nowe metody ataku Bluetooth BLUFFS mogą być wykorzystywane na dużą skalę

Daniele Antonioli jest adiunktem w EURECOM, francuskiej szkole podyplomowej i ośrodku badawczym nauk cyfrowych, należących do Instytutu Mines-Télécom. Właśnie zademonstrował on serię nowatorskich ataków, których celem jest poufność sesji Bluetooth.

Naruszając klucz sesji, osoba atakująca może podszywać się pod urządzenia i organizować ataki typu man-in-the-middle (MitM), skutecznie naruszając gwarancję zachowania tajemnicy w zakresie mechanizmów bezpieczeństwa parowania i ustanawiania sesji Bluetooth.

Ataki zwane BLUFFS (Bluetooth Forward and Future Secrecy) wykorzystują dwie nowe luki w zabezpieczeniach Bluetooth, wpływając na jednostronne i powtarzalne uzyskiwanie klucza sesji. Ataki, przetestowane na 17 różnych chipach Bluetooth, mają wpływ na ekosystem na dużą skalę – twierdzi naukowiec.

„Ponieważ ataki wpływają na Bluetooth na poziomie architektury, są skuteczne niezależnie od szczegółów sprzętu i oprogramowania ofiary” – zauważa Antonioli w swoim artykule badawczym.

Według Bluetooth Special Interest Group (SIG), która przydzieliła CVE-2023, ataki BLUFFS umożliwiają hakerowi „brute-force’owanie” klucza szyfrowania sesji, co może pozwolić mu na przeprowadzenie ataków typu „wstrzykiwanie na żywo” na ruch między docelowymi urządzeniami.

Oprócz opisywania szczegółowo ataków, badacz udostępnił niedrogi zestaw narzędzi, który opiera się na siedmiu poprawkach do manipulacji i monitorowania pozyskiwania kluczy sesji Bluetooth.

Antonioli opracował także ulepszoną funkcję wyprowadzania klucza dla Bluetooth, która zapobiega wszystkim sześciu atakom i ich przyczynom i którą można zintegrować ze standardem.

Ataki BLUFFS zakładają, że osoba atakująca znajdująca się w zasięgu Bluetooth dwóch urządzeń ofiary może przechwytywać pakiety w postaci zwykłego tekstu, zna adres Bluetooth ofiary, może tworzyć pakiety i negocjować dowolne możliwości.

Scenariusz ataku zakłada, że haker obiera za cel bieżącą sesję Bluetooth urządzenia ofiary i że może ponownie wykorzystać słaby klucz sesji do odszyfrowania zarówno przeszłych, jak i przyszłych wiadomości (łamiąc zarówno przekazaną, jak i przyszłą tajemnicę).

Według badacza ataki BLUFFS opierają się na czterech lukach w architekturze związanych z ustanawianiem sesji Bluetooth, w tym dwóch nowych problemach, które umożliwiają wyprowadzenie tego samego klucza w trakcie sesji.

Pierwszy błąd polega na tym, że w parze centrala-peryferie Bluetooth umożliwia centrali ustawienie wszystkich wartości dywersyfikacji kluczy sesji, umożliwiając w ten sposób atakującemu jednostronne kierowanie dywersyfikacją kluczy podczas podszywania się pod centralę.

Druga kwestia, jak podaje Antonioli, polega na tym, że chociaż w dywersyfikacji kluczy wykorzystuje się liczby losowe, nie stosuje się liczb jednorazowych, co oznacza, że liczby można „ponownie wykorzystać w przeszłych, obecnych i przyszłych sesjach bez naruszania standardu”.

Osoba atakująca, która zna trójkę i odpowiadający jej słaby klucz sesji, „może zmusić ofiary do uzyskania tego samego klucza sesji kontrolowanego przez osobę atakującą w trakcie sesji” – twierdzi badacz.

Ponieważ wszystkie testowane chipy i urządzenia są podatne na nowo opracowane ataki, „ataki BLUFFS są praktyczne i mają wpływ na ekosystem Bluetooth na dużą skalę” – ostrzega Antonioli.

Bluetooth SIG został poinformowany o metodach ataku w październiku 2022 r., powiadomiono także gigantów technologicznych, takich jak Google, Intel, Apple, Qualcomm i Logitech. Kilku z nich potwierdziło, że pracuje nad poprawkami.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

Uwaga! Zero-daye w firewallach Cisco wykorzystane w atakach ArcaneDoor

O Cisco piszemy dosyć często, dzisiaj jednak w tonie wyjątkowo alarmującym. W czwartek (25 września) Cisco opublikowało ratunkowe poprawki dla dwóch luk w zaporze sieciowej, wykorzystywanych jako zero-d...