Уязвимости, которым присвоен идентификатор CVE-2023-24023, выходят за рамки аппаратных и программных конфигураций, достигая базовой архитектуры стандарта Bluetooth. Это касается версий от 4.2 (выпущенные в декабре 2014 года) до 5.4 (февраль 2023 года) с подтверждением успешных эксплойтов на несколько более широком диапазоне версий. Учитывая повсеместное распространение Bluetooth на миллиардах устройств, включая смартфоны и ноутбуки, потенциальное влияние BLUFFS значительно.

Читайте на сайте В Японии создали один из самых мощных квантовых компьютеров IBM

Как можно эксплуатировать уязвимости

Серия атак BLUFFS специально нацелена на процесс получения ключа сеанса, используя четыре уязвимости, чтобы сделать ключ слабым и предсказуемым. Эта манипуляция позволяет злоумышленникам, находящимся в зоне действия Bluetooth, расшифровывать предыдущие сессии и манипулировать будущими соединениями.

Эти атаки, включая сценарии выдачи себя за другое лицо и атаки типа "человек посередине" (MitM), могут быть осуществлены независимо от того, поддерживают ли жертвы безопасное соединение.

Исследователи EURECOM разместили свой инструментарий, демонстрирующий эти эксплойты, в открытом доступе на GitHub, а их выводы, представленные в подробном документе, демонстрируют уязвимость устройств от смартфонов к ноутбукам и наушникам, включая Bluetooth версии от 4.1 до 5.2.

Ассоциация, отвечающая за стандарт, прокомментировала ситуацию

В ответ на эти выводы Bluetooth Special Interest Group (Bluetooth SIG) организация, ответственная за стандарт связи, опубликовала заявление. Они призывают производителей усилить защиту путем внедрения более надежных настроек шифрования и перехода в режим "только безопасные соединения" при создании пара с целью устранения обнаруженных уязвимостей.

Смотрите также Tuxedo Computers представила первый в мире Linux игровой ноутбук Sirius 16 Gen 1

Исследователи EURECOM также предложили методы защиты беспроводного протокола без ущерба для обратной совместимости с ранее выпущенными уязвимыми устройствами.