Root NationニュースITニュースBluetooth プロトコルにデータ傍受を可能にする脆弱性が発見されました

Bluetooth プロトコルにデータ傍受を可能にする脆弱性が発見されました

-

EURECOM Higher School of Engineering の研究者らは、データの傍受と復号化を可能にし、過去および将来の接続を侵害する Bluetooth 接続に対する つの攻撃方法を開発しました。 これらの攻撃は総称して「ブラフ」と呼ばれていました。

BLUFFS 攻撃は、交換中にデータを復号化するために使用されるセッション キーの取得に関連する、Bluetooth 標準にこれまで知られていなかった つの脆弱性が発見されたことによって可能になりました。 これらの脆弱性はハードウェアやソフトウェアの構成とは関係ありませんが、Bluetooth 標準のアーキテクチャに根本的なレベルで影響しており、番号が割り当てられています。 CVE-2023-24023であり、Bluetooth 仕様バージョン 4.2 (2014 年 5.4 月リリース) から 2023 ( 年 月) に影響しますが、このエクスプロイトはわずかに異なるバージョン範囲で動作することが確認されています。 このプロトコルは広く普及しており、そのバージョンに基づいて広範囲に攻撃が行われるため、BLUFFS はスマートフォンやラップトップを含む数十億のデバイスで動作する可能性があります。

BLUFFS シリーズのエクスプロイトは、Bluetooth 通信セッションの保護を突破し、過去および将来のデバイス接続の機密性を侵害することを目的としています。 この結果は、セッション キーを取得するプロセスにおける つの脆弱性を悪用することによって達成されます。セッション キーは脆弱で予測可能であることが強制されます。 これにより、攻撃者は「総当たり」の方法で彼を選択し、以前の通信セッションを解読し、将来の通信セッションを操作することが可能になります。 攻撃シナリオでは、攻撃者が両方のデバイスの Bluetooth 範囲内にいて、セッション キーのネゴシエーション中に、一定の多様化子を使用して可能な最小のキー エントロピー値を提供することにより、当事者の一方になりすますと想定しています。

Bluetooth

BLUFFS シリーズの攻撃には、なりすましシナリオと MitM (中間者) 攻撃が含まれます。これらは、被害者が安全な接続を維持しているかどうかに関係なく機能します。 EURECOM の研究者は、エクスプロイトの機能を実証する一連のツールを GitHub で公開しました。 添付の記事 (PDF) では、バージョン 4.1 から 5.2 までのスマートフォン、ラップトップ、Bluetooth ヘッドセットを含むさまざまなデバイスでの BLUFFS テストの結果が示されており、そのすべてが つのエクスプロイトのうち少なくとも つの影響を受ける可能性があります。 研究者らは、すでにリリースされている脆弱なデバイスに対する下位互換性の原則を維持しながら実装できるワイヤレス プロトコル保護方法を提案しました。 通信規格を担当する組織である Bluetooth SIG はこの研究を調査し、その実装を担当するメーカーに対し、暗号化の信頼性を高める設定を使用してセキュリティを強化し、「安全な接続のみ」モードを使用するよう求める声明を発表しました。ペアリング中。

また読む:

サインアップ
について通知する
ゲスト

0 コメント
埋め込まれたレビュー
すべてのコメントを表示