Root NationHaberlerBT haberleriBluetooth protokolünde veri müdahalesine izin veren güvenlik açıkları bulundu

Bluetooth protokolünde veri müdahalesine izin veren güvenlik açıkları bulundu

-

EURECOM Yüksek Mühendislik Okulu'ndaki araştırmacılar, Bluetooth bağlantılarına yönelik, verilerin ele geçirilmesine ve şifrelerinin çözülmesine, geçmiş ve gelecekteki bağlantıların tehlikeye atılmasına olanak tanıyan altı saldırı yöntemi geliştirdi. Saldırılara topluca BLÖF adı verildi.

BLuffS saldırıları, Bluetooth standardında, değişim sırasında verilerin şifresini çözmek için kullanılan oturum anahtarlarının edinilmesiyle ilgili önceden bilinmeyen iki güvenlik açığının keşfedilmesiyle mümkün oldu. Bu güvenlik açıkları, donanım veya yazılımın yapılandırmasıyla ilgili değildir, ancak temel düzeyde Bluetooth standardının mimarisine ulaşır; bunlara numara atanır. CVE-2023-240234.2 (Aralık 2014'te yayımlandı) ile 5.4 (Şubat 2023) arasındaki Bluetooth spesifikasyonu sürümlerini etkiliyor, ancak bu açıktan yararlanmanın biraz farklı bir sürüm aralığında çalıştığı doğrulandı. Protokolün geniş yayılımı ve versiyonlarına dayalı saldırıların geniş yelpazesi nedeniyle BLuffs, akıllı telefonlar ve dizüstü bilgisayarlar da dahil olmak üzere milyarlarca cihaz üzerinde çalışabiliyor.

BLuffS serisi istismarlar, Bluetooth iletişim oturumlarının korumasını ihlal ederek geçmiş ve gelecekteki cihaz bağlantılarının gizliliğini tehlikeye atmayı amaçlıyor. Sonuç, oturum anahtarının elde edilmesi sürecinde dört güvenlik açığından yararlanılarak elde edilir; zayıf ve öngörülebilir olmaya zorlanır. Bu, saldırganın onu "kaba kuvvet" yöntemiyle seçmesine, önceki iletişim oturumlarının şifresini çözmesine ve gelecekteki iletişim oturumlarını manipüle etmesine olanak tanır. Saldırı senaryosu, saldırganın her iki cihazın da Bluetooth menzilinde olduğunu ve sabit bir çeşitlendiriciyle mümkün olan minimum anahtar entropi değerini sunarak oturum anahtarı anlaşması sırasında taraflardan birinin kimliğine büründüğünü varsayar.

Bluetooth

BLuffS serisi saldırılar, kimliğe bürünme senaryolarını ve MitM (ortadaki adam) saldırılarını içerir; kurbanların güvenli bir bağlantı sürdürüp sürdürmediğine bakılmaksızın çalışırlar. EURECOM araştırmacıları GitHub'da istismarların işlevselliğini gösteren bir dizi araç yayınladı. Ekteki makale (PDF) akıllı telefonlar, dizüstü bilgisayarlar ve sürüm 4.1'den 5.2'ye kadar olan Bluetooth kulaklıklar da dahil olmak üzere çeşitli cihazlar üzerinde yapılan BLuffS testlerinin sonuçlarını sunmaktadır; bunların tümü altı güvenlik açığından en az üçüne karşı hassastır. Araştırmacılar, halihazırda piyasaya sürülen savunmasız cihazlar için geriye dönük uyumluluk ilkesini korurken uygulanabilecek kablosuz protokol koruma yöntemlerini önerdiler. İletişim standardından sorumlu kuruluş olan Bluetooth SIG, çalışmayı inceledi ve bunun uygulanmasından sorumlu üreticilere, artan şifreleme güvenilirliği ayarlarını kullanarak güvenliği artırmaları ve "yalnızca güvenli bağlantılar" modunu kullanmaları yönünde çağrıda bulunduğu bir bildiri yayınladı. eşleştirme sırasında.

Ayrıca okuyun:

Üye olmak
hakkında bilgilendir
konuk

0 Yorumlar
Gömülü İncelemeler
Tüm yorumları görüntüle