Miliardy Bluetooth zariadení sú v ohrození: Takto sa môžu hackeri cez slabiny BLUFFS dostať k vašim dátam

Bezpečnostní experti odhaľujú dokopy šesť nových typov útokov spadajúcich do skupiny "BLUFFS". Ohrozené sú všetky zariadenia okrem tých najnovších.

Miliardy Bluetooth zariadení majú slabiny, ktoré dovoľujú hackerom ukradnúť vaše dáta
Zdroj: Pixabay (geralt, josemiguels), Úprava: Vosveteit.sk

Bezpečnostní výskumníci z EURECOM informujú, že Bluetooth zariadenia využívajúce verzie špecifikácií od 4.2 až do 5.4 sú zraniteľné voči dokopy šiestim typom útokov vrátane Man-in-the-Middle útoku a útokom, pri ktorých útočníci napodobňujú určité zariadenia.  

Bezpečnostní experti v rámci svojho výskumu vytvorili nové metódy útoku, ktoré kolektívne nazvali BLUFFS (pozn. redakcie: Bluetooth Forward and Future Secrecy Attacks and Defenses). Všetky útoky zneužívajú doteraz neznáme slabiny v Bluetooth štandardoch. Tie ovplyvňujú ako sa generujú kľúče pre dešifrovanie dát pri výmene informácií medzi zariadeniami, informuje portál Bluetooth.

Odoberajte Vosveteit.sk cez Telegram a prihláste sa k odberu správ

Tieto bezpečnostné slabiny sú mimoriadne závažné preto, lebo nezávisia od hardvérovej alebo softvérovej konfigurácie, napádajú Bluetooth na základnej úrovni. Ako sme už spomenuli na začiatku, ohrozené sú štandardy od 4.2 až po 5.4. Ide o mimoriadne rozšírené a tým pádom aj používane štandardy. V praxi to znamená, že útoky spadajúce do skupiny BLUFFS by mohli ovplyvniť miliardy zariadení vrátane smartfónov, laptopov, tabletov a ďalších mobilných zariadení.  

Ako zraniteľnosti BLUFFS fungujú?

Útočník v podstate dokáže prinútiť zariadenia komunikujúce cez Bluetooth, aby používali najmenšiu možnú dĺžku šifrovacieho kľúča. V prípade úspešného útoku môže hacker prinútiť zariadenia, aby používali stále rovnaký šifrovací kľúč. Hacker sa musí nachádzať v blízkosti zariadení. Ak sa hackerovi podarí prinútiť zariadenia, aby používali kratší šifrovací kľúč, následne získava možnosť, aby tento kľúč prelomil hrubou silou. V praxi to znamená, že využíva metódu pokus-omyl na to, aby uhádol šifrovací kľúč prepojenia.  

Ak hacker dokáže hrubou silou uhádnuť šifrovací kľúč a následne prinútiť zariadenia, nech používajú stále rovnaký šifrovací kľúč, potom sa môže útočník dostať do všetkých predchádzajúcich a nasledujúcich pripojení. Minimálna dĺžka šifrovacieho kľúča je v tomto prípade 7 oktetov, teda 7 skupín zložených z 8 bitov.  

Bezpečnostní odborníci predpokladajú, že prelomiť takéto zabezpečenie hrubou silou nie je možné v reálnom čase. Ak sa však útočníkovi podarí zaznamenať dostatočné množstvo informácií, potom preňho môže byť tento druh útoku výhodný. Hackerovi sa musí podariť obmedziť dĺžku šifrovacieho kľúča pod 7 oktetov. Potom existuje šanca, že sa mu podarí šifrovanie prelomiť v reálnom čase. Ak sa mu to podarí, potom môže vykonať rôzne injekčné útoky.  

Ak má byť útok úspešný, hacker sa musí nachádzať v dosahu dvoch zraniteľných Bluetooth zariadení, ktoré majú medzi sebou vytvorené šifrovanie a šifrovací kľúč pomocou BR/EDR Secure Connections párovacích procedúr.  

Túto slabinu majú v sebe všetky zariadenia s Bluetooth 4.2, ktorý vyšiel ešte v roku 2014 až po najnovšiu verziu Bluetooth 5.4, ktorá vyšla vo februári 2023. Všetky zariadenia, ktoré používajú jednu zo zraniteľných Bluetooth verzií majú slabosť na určitú formu BLUFFS útokov. Bezpečnostní experti odhalili šesť možných typov útoku, pričom každé takéto zariadenie možno napadnúť minimálne tromi typmi útoku. 

Prihláste sa k odberu správ z Vosveteit.sk cez Google správy

Komentáre