Շաբաթ, 11 մայիսի, 2024 թ

աշխատասեղան v4.2.1

Root NationՆորություններՏՏ նորություններBluetooth արձանագրության մեջ հայտնաբերվել են խոցելիություններ, որոնք թույլ են տալիս տվյալների գաղտնալսում

Bluetooth արձանագրության մեջ հայտնաբերվել են խոցելիություններ, որոնք թույլ են տալիս տվյալների գաղտնալսում

-

EURECOM-ի ճարտարագիտական ​​բարձրագույն դպրոցի հետազոտողները մշակել են Bluetooth կապերի վրա հարձակման վեց մեթոդ, որոնք թույլ են տալիս գաղտնալսել և վերծանել տվյալները՝ վտանգելով անցյալ և ապագա կապերը: Հարձակումները միասին կոչվում էին BLUFFS:

BLUFFS գրոհները հնարավոր դարձան Bluetooth ստանդարտում նախկինում անհայտ երկու խոցելիության հայտնաբերման շնորհիվ, որոնք կապված են սեսիայի ստեղների ձեռքբերման հետ, որոնք օգտագործվում են փոխանակման ընթացքում տվյալների վերծանման համար: Այս խոցելիությունները կապված չեն ապարատային կամ ծրագրաշարի կազմաձևման հետ, բայց հասնում են Bluetooth ստանդարտի ճարտարապետությանը հիմնարար մակարդակով. նրանց տրվում է համարը: CVE-2023-24023- ը, և դրանք ազդում են Bluetooth բնութագրերի 4.2 (թողարկված 2014թ. դեկտեմբեր) մինչև 5.4 (2023թ. փետրվար) տարբերակների վրա, չնայած հաստատվել է, որ շահագործումն աշխատում է մի փոքր այլ տարբերակի տիրույթում: Արձանագրության լայն տարածման և դրա տարբերակների վրա հիմնված հարձակումների լայն շրջանակի պատճառով BLUFFS-ը կարող է աշխատել միլիարդավոր սարքերի վրա, այդ թվում՝ սմարթֆոնների և դյուրակիր համակարգիչների վրա։

BLUFFS-ի շահագործումների շարքը նպատակ ունի խախտել Bluetooth կապի նիստերի պաշտպանությունը՝ վտանգելով սարքի նախկին և ապագա միացումների գաղտնիությունը: Արդյունքը ձեռք է բերվում նիստի ստեղն ստանալու գործընթացում չորս խոցելիության օգտագործման միջոցով. այն ստիպված է լինել թույլ և կանխատեսելի: Սա թույլ է տալիս հարձակվողին ընտրել նրան «բիրտ ուժի» մեթոդով՝ վերծանելով հաղորդակցության նախորդ նիստերը և շահարկելով ապագան։ Հարձակման սցենարը ենթադրում է, որ հարձակվողը գտնվում է երկու սարքերի Bluetooth տիրույթում և նմանակում է կողմերից մեկին նստաշրջանի բանալի բանակցությունների ընթացքում՝ առաջարկելով բանալիների էնտրոպիայի նվազագույն արժեքը մշտական ​​դիվերսիֆիկատորով:

Bluetooth

BLUFFS սերիայի հարձակումները ներառում են անձնավորման սցենարներ և MitM (մարդը միջինում) հարձակումները. դրանք աշխատում են անկախ նրանից, թե արդյոք զոհերը ապահով կապ են պահպանում: EURECOM-ի հետազոտողները հրապարակել են մի շարք գործիքներ, որոնք ցույց են տալիս շահագործումների ֆունկցիոնալությունը GitHub-ում: Ուղեկցող հոդվածը (PDF) ներկայացնում է BLUFFS թեստերի արդյունքները տարբեր սարքերի վրա, ներառյալ սմարթֆոնները, նոութբուքերը և Bluetooth ականջակալները 4.1-ից մինչև 5.2 տարբերակներից, որոնք բոլորն էլ ենթակա են վեց շահագործումներից առնվազն երեքին: Հետազոտողները առաջարկել են անլար արձանագրության պաշտպանության մեթոդներ, որոնք կարող են իրականացվել՝ պահպանելով հետամնաց համատեղելիության սկզբունքը արդեն թողարկված խոցելի սարքերի համար: Bluetooth SIG կազմակերպությունը, որը պատասխանատու է կապի ստանդարտի համար, ուսումնասիրել է աշխատանքը և հրապարակել հայտարարություն, որում կոչ է արել դրա իրականացման համար պատասխանատու արտադրողներին բարձրացնել անվտանգությունը՝ օգտագործելով կոդավորման բարձր հուսալիության կարգավորումները և օգտագործել «միայն անվտանգ կապեր» ռեժիմը: զուգավորման ժամանակ։

Կարդացեք նաև.

Գրանցվել
Տեղեկացնել մասին
հյուր

0 մեկնաբանություններ
Ներկառուցված ակնարկներ
Դիտել բոլոր մեկնաբանությունները
Այլ հոդվածներ
Բաժանորդագրվեք թարմացումների համար
Հանրաճանաչ հիմա