Bluetooth: これら 2 つの新たな止められない攻撃により、数十億台のデバイスが危険にさらされます

Eurecom の研究者は、「あるセッションから別のセッションへの弱いセッション キーの再利用を可能にする Bluetooth セッション確立の脆弱性」を 2 つ新たに明らかにする論文を発表しました。

クレジット: アンスプラッシュ

ブルートゥースは目立たないが遍在するテクノロジー。確かに、「クラシック」Bluetooth について話しているのか、低消費電力 Bluetooth について話しているのか、さらにはBLEオーディオPC、スマートウォッチ、センサー、自動車、あるいはもちろんスマートフォンに至るまで、当社のすべてのデバイスは 1994 年に確立されたこの規格に依存しています。その仕様にわずかな欠陥があると、何十億ものデバイスのセキュリティを侵害する

Eurecomの研究者が発見した2つの新たな欠陥これは、他の 4 つの既知の弱点とともに悪用され、BLUFFS と呼ばれる Bluetooth に対する一連の攻撃。これは次のように識別されますCVE-2023-24023NST 脆弱性データベースにあります。これは「Bluetooth デバイス […] に影響を及ぼし、特定の中間者攻撃」を可能にします。 BLFFSを実行するには、「ハッカーは 2 つのターゲットの Bluetooth 範囲内にいる必要があります」データを交換する者は、他の者と弱いセッション キーをネゴシエートするために、そのうちの 1 人を装う必要があります。

食べた後短くて予測しやすいセッション キーの作成を強制しました、ハッカーは、次のような「総当たり」手法で実際のセッション識別子を導き出すことができます。考えられるすべての組み合わせをテストする。完了すると、デバイスの「過去および将来の送信」にアクセスできるようになります。したがって、私たちはあえて想像することはできませんが、ブラフスの壊滅的な影響うごめくサイバー犯罪者の手に渡ったとしたらダークウェブ

読むには —スマートフォンの Bluetooth により追跡される可能性があるので注意してください

とはいえ、Bluetooth の性質そのものが、この種の攻撃を意味します。互いに近接した 2 台のデバイスのみをターゲットにできますe.この種の攻撃に対抗するには、研究者は Bluetooth プロトコル自体の変更を推奨していますたとえば、新しいキー導出関数を提案し、Bluetooth 端末間のリンクを開始および制御するために使用されるプロトコルである LMP を更新することによって。

ソース :ADM