Și nu poți face nimic în acest sens. Un cercetător de la Eurecom, a descoperit vulnerabilități semnificative în specificația Bluetooth, denumite Bluetooth Forward and Future Secrecy attacks (BLUFFS), cu identificatorul CVE atribuit CVE-2023-24023. Aceste vulnerabilități afectează versiunile Bluetooth de la 4.2 la 5.4, care sunt în prezent răspândite în miliarde de dispozitive la nivel global. Un raport detaliat care evidențiază implicațiile de securitate ale acestor vulnerabilități a fost înaintat Grupului de interes special Bluetooth (SIG).
Aceste vulnerabilități prezente în diverse scenarii permit adversarilor să exploateze defecte în conexiunile Bluetooth. Atacurile BLUFFS se concentrează în primul rând pe generarea de chei de sesiune compromise în timpul procesului de împerechere a dispozitivelor Bluetooth, care sunt destinate să stabilească conexiuni sigure. Astfel de chei compromise reprezintă un risc de acces neautorizat la datele transmise prin Bluetooth.
Un risc-cheie identificat implică un scenariu de atac de tip Man-in-the-Middle (MITM). În acest caz, atacatorul se dă drept dispozitive împerecheate sau conectate, forțându-le să utilizeze metode de criptare vechi și, dacă nu sunt deja setate, să adopte rolul de periferic. Această abordare îi permite atacatorului să impună utilizarea celei mai mici lungimi de cheie de criptare suportate și să manipuleze valorile nonce în procesul de generare a cheilor de criptare. Executarea cu succes a acestui atac poate duce la utilizarea repetată a aceleiași chei de criptare în mai multe sesiuni aflate în imediata apropiere.
În plus, dacă se convine asupra unei lungimi reduse a cheii de criptare, un atacator MITM ar putea utiliza metode de forță brută pentru a decoda cheia de criptare. Prin impunerea utilizării aceleiași chei de criptare, atacatorul poate face ca atât sesiunile anterioare, cât și cele viitoare să fie susceptibile de decriptare. Deși lungimea minimă recomandată a cheii de criptare pentru sesiunile criptate BR/EDR este de 7 octeți, considerată robustă împotriva atacurilor prin forță brută în timp real, un atacator aflat în imediata apropiere fizică de dispozitivele vizate ar putea acumula suficiente date pentru a compromite o singură cheie de sesiune.
Pentru a atenua aceste vulnerabilități, se recomandă să se refuze conexiunile la nivel de serviciu pe o legătură în bandă de bază criptată cu o tărie a cheii mai mică de 7 octeți. Pentru sistemele capabile să utilizeze în mod constant modul de securitate 4, nivelul 4, se recomandă respingerea conexiunilor cu o tărie a cheii mai mică de 16 octeți. În plus, activarea modului „Secure Connections Only Mode” pe ambele dispozitive implicate poate spori semnificativ puterea cheii. Testele efectuate pe diverse dispozitive indică faptul că o gamă largă de dispozitive sunt vulnerabile la cel puțin trei forme diferite ale acestor atacuri. În special, aceste atacuri sunt fezabile numai atunci când două dispozitive Bluetooth sensibile se află în raza de acțiune fără fir una față de cealaltă. Deoarece aceste vulnerabilități sunt inerente în arhitectura de bază a standardului Bluetooth, ele ar putea afecta un număr mare de dispozitive lansate începând cu 2014.
Grupul de interes special Bluetooth a fost informat cu privire la aceste vulnerabilități și îi sfătuiește pe producători să refuze cheile mai scurte de șapte octeți și să implementeze în mod consecvent modul Secure Connections Only (Doar conexiuni securizate) ca măsuri eficiente de contracarare.
Leave a Review