Вразливості, яким присвоєно ідентифікатор CVE-2023-24023, виходять за рамки апаратних та програмних конфігурацій, сягаючи базової архітектури стандарту Bluetooth. Це стосується версій від 4.2 (випущені в грудні 2014 року) до 5.4 (лютий 2023 року), з підтвердженням успішних експлойтів на дещо ширшому діапазоні версій. З огляду на повсюдне поширення Bluetooth на мільярдах пристроїв, включаючи смартфони і ноутбуки, потенційний вплив BLUFFS є значним.

Читайте на сайті В Японії створили один із найпотужніших квантових комп'ютерів IBM

Як можна експлуатувати вразливості

Серія атак BLUFFS спеціально націлена на процес отримання ключа сеансу, використовуючи чотири вразливості, щоб зробити ключ слабким і передбачуваним. Ця маніпуляція дозволяє зловмисникам, які перебувають у зоні дії Bluetooth, розшифровувати попередні сесії, а також маніпулювати майбутніми з'єднаннями.

Ці атаки, включаючи сценарії видачі себе за іншу особу та атаки типу "людина посередині" (MitM), можуть бути здійснені незалежно від того, чи підтримують жертви безпечне з'єднання.

Дослідники EURECOM розмістили свій інструментарій, що демонструє ці експлойти, у відкритому доступі на GitHub, а їхні висновки, представлені в докладному документі, демонструють вразливість пристроїв від смартфонів до ноутбуків і навушників, включаючи Bluetooth версій від 4.1 до 5.2.

Асоціація, що відповідає за стандарт, прокоментувала ситуацію

У відповідь на ці висновки Bluetooth Special Interest Group (Bluetooth SIG), організація, відповідальна за стандарт зв'язку, опублікувала заяву. Вони закликають виробників посилити захист шляхом впровадження більш надійних налаштувань шифрування і переходу в режим "тільки безпечні з'єднання" під час створення пари з метою усунення виявлених вразливостей.

Дивіться також Tuxedo Computers представила перший у світі Linux ігровий ноутбук Sirius 16 Gen 1

Дослідники з EURECOM також запропонували методи захисту бездротового протоколу без шкоди для зворотної сумісності з раніше випущеними вразливими пристроями.