Luka w Bluetooth. Urządzenia mogą nas podsłuchiwać

Maksym SłomskiSkomentuj
Luka w Bluetooth. Urządzenia mogą nas podsłuchiwać

Urządzenia wykorzystujące łączność Bluetooth od lat cieszą się rosnącą popularnością na całym świecie. Z technologii łączności bezprzewodowej korzystamy najczęściej w smartfonach, słuchawkach i głośnikach, ale nierzadko również w komputerach i urządzeniach smart home. Można powiedzieć, że sprzęty z Bluetooth otaczają nas dosłownie wszędzie. Niestety, badacze poinformowali o odkryciu poważnej luki w Bluetooth od 4.2 do 5.4. Zagrożone są miliardy urządzeń, która da się podsłuchiwać.

Luka w Bluetooth. BLUFFS umożliwia podsłuchiwanie

Francuski zespół badawczy wraz z EURECOM odkrył niepokojącą lukę w zabezpieczeniach Bluetooth. Korzystając z ataku typu brute-force, cyberprzestępca przy użyciu metody man-in-the-middle (MitM) może podsłuchiwać dwa połączone urządzenia za pomocą protokołu Bluetooth 4.2 lub nowszego. Organizacja Bluetooth SIG potwierdziła już występowanie podatności, określanej jako BLUFFS i przedstawiła producentom sugestie dotyczące zapewnienia bezpieczeństwa konsumentom.

Kluczowe zidentyfikowane ryzyko obejmuje scenariusz ataku MitM. W tym przypadku osoba atakująca podszywa się pod sparowane urządzenia. Zmusza je przy tym do użycia starszych metod szyfrowania i, jeśli nie zostały jeszcze ustawione, do przyjęcia roli urządzenia peryferyjnego. Takie działania umożliwia atakującemu narzucenie użycia najniższej obsługiwanej długości klucza szyfrowania i manipulowanie wartościami jednorazowymi w procesie jego generowania. Pomyślne wykonanie tego ataku może prowadzić do wielokrotnego użycia tego samego klucza szyfrowania w wielu sesjach w bliskim sąsiedztwie sprzętów.

Co więcej, jeśli uzgodniona zostanie zmniejszona długość klucza szyfrowania, osoba atakująca może zastosować metody brute-force w celu odszyfrowania klucza szyfrowania. Wymuszając użycie tego samego klucza szyfrowania, osoba atakująca może sprawić, że zarówno przeszłe, jak i przyszłe sesje będą podatne na odszyfrowanie. Chociaż zalecana minimalna długość klucza szyfrowania dla sesji szyfrowanych BR/EDR wynosi 7 oktetów i jest uważana za odporną na ataki typu brute-force w czasie rzeczywistym, osoba atakująca znajdująca się blisko docelowych urządzeń może zgromadzić wystarczającą ilość danych, aby złamać pojedynczy klucz sesji.

Nowa luka w Bluetooth wywołała szybką reakcję Bluetooth Special Interest Group (SIG). SIG zaleca producentom odrzucanie kluczy krótszych niż siedem oktetów. Ponadto, poleca wdrażanie trybu „Tylko bezpieczne połączenie” jako skutecznego środka przeciwdziałającego atakom.

Standard Bluetooth 4.2 obecny jest na rynku od 2014 roku. Sprawia to, że lwia część urządzeń wykorzystuje właśnie tą wersję technologii lub którąś z nowszych. Bluetooth 5.4 zadebiutował w lutym tego roku.

Źródło: Bluetooth.com, Guru3D

Udostępnij

Maksym SłomskiZ dziennikarstwem technologicznym związany od 2009 roku, z nowymi technologiami od dzieciństwa. Pamięta pakiety internetowe TP i granie z kumplami w kafejkach internetowych. Obecnie newsman, tester oraz "ten od TikToka". Miłośnik ulepszania swojego desktopa, czochrania kotów, Mazdy MX-5 i aktywnego uprawiania sportu. Wyznawca filozofii xD.