วันพฤหัสบดีที่ 9 พฤษภาคม 2024

เดสก์ท็อป v4.2.1

Root Nationข่าวข่าวไอทีพบช่องโหว่ในโปรโตคอล Bluetooth ที่อนุญาตการสกัดกั้นข้อมูล

พบช่องโหว่ในโปรโตคอล Bluetooth ที่อนุญาตการสกัดกั้นข้อมูล

-

นักวิจัยจาก EURECOM Higher School of Engineering ได้พัฒนาวิธีโจมตีการเชื่อมต่อ Bluetooth หกวิธี ซึ่งช่วยให้สามารถสกัดกั้นและถอดรหัสข้อมูล ส่งผลกระทบต่อการเชื่อมต่อในอดีตและอนาคต การโจมตีเรียกรวมกันว่า BLUFFS

การโจมตี BLUFFS เกิดขึ้นได้จากการค้นพบช่องโหว่สองช่องโหว่ที่ไม่รู้จักก่อนหน้านี้ในมาตรฐาน Bluetooth ซึ่งเกี่ยวข้องกับการได้รับคีย์เซสชัน ซึ่งใช้ในการถอดรหัสข้อมูลระหว่างการแลกเปลี่ยน ช่องโหว่เหล่านี้ไม่เกี่ยวข้องกับการกำหนดค่าฮาร์ดแวร์หรือซอฟต์แวร์ แต่เข้าถึงสถาปัตยกรรมของมาตรฐาน Bluetooth ในระดับพื้นฐาน - ช่องโหว่เหล่านี้จะได้รับมอบหมายหมายเลข CVE-2023-24023และส่งผลต่อข้อกำหนด Bluetooth เวอร์ชัน 4.2 (เปิดตัวเดือนธันวาคม 2014) ถึง 5.4 (กุมภาพันธ์ 2023) แม้ว่าช่องโหว่ดังกล่าวจะได้รับการยืนยันแล้วว่าทำงานในช่วงเวอร์ชันที่แตกต่างกันเล็กน้อย เนื่องจากโปรโตคอลมีการแพร่กระจายอย่างกว้างขวางและการโจมตีที่หลากหลายตามเวอร์ชัน ทำให้ BLUFFS สามารถทำงานได้บนอุปกรณ์นับพันล้านเครื่อง รวมถึงสมาร์ทโฟนและแล็ปท็อป

ชุดการหาประโยชน์ของ BLUFFS มีจุดมุ่งหมายเพื่อละเมิดการป้องกันเซสชันการสื่อสาร Bluetooth ซึ่งทำให้การรักษาความลับของการเชื่อมต่ออุปกรณ์ทั้งในอดีตและอนาคตลดลง ผลลัพธ์สามารถทำได้โดยการใช้ประโยชน์จากช่องโหว่สี่ช่องโหว่ในกระบวนการรับคีย์เซสชัน - มันถูกบังคับให้อ่อนแอและสามารถคาดเดาได้ วิธีนี้ช่วยให้ผู้โจมตีสามารถเลือกเขาด้วยวิธี "กำลังดุร้าย" ถอดรหัสเซสชันการสื่อสารก่อนหน้าและจัดการเซสชันในอนาคต สถานการณ์การโจมตีสันนิษฐานว่าผู้โจมตีอยู่ในช่วงสัญญาณ Bluetooth ของอุปกรณ์ทั้งสองและปลอมตัวเป็นฝ่ายใดฝ่ายหนึ่งในระหว่างการเจรจาคีย์เซสชันโดยเสนอค่าเอนโทรปีคีย์ขั้นต่ำที่เป็นไปได้พร้อมกับตัวกระจายสัญญาณคงที่

บลูทู ธ

การโจมตีซีรีส์ BLUFFS รวมถึงสถานการณ์การแอบอ้างบุคคลอื่นและการโจมตีแบบ MitM (คนกลาง) ซึ่งทำงานได้ไม่ว่าเหยื่อจะรักษาการเชื่อมต่อที่ปลอดภัยหรือไม่ก็ตาม นักวิจัยของ EURECOM ได้เผยแพร่ชุดเครื่องมือที่สาธิตการทำงานของการหาประโยชน์บน GitHub บทความที่แนบมา (PDF) นำเสนอผลการทดสอบ BLUFFS บนอุปกรณ์หลากหลายประเภท รวมถึงสมาร์ทโฟน แล็ปท็อป และชุดหูฟังบลูทูธตั้งแต่เวอร์ชัน 4.1 ถึง 5.2 ซึ่งทั้งหมดนี้เสี่ยงต่อการถูกโจมตีอย่างน้อยสามในหกรูปแบบ นักวิจัยได้เสนอวิธีการป้องกันโปรโตคอลไร้สายที่สามารถนำมาใช้ได้ในขณะที่ยังคงรักษาหลักการของความเข้ากันได้แบบย้อนหลังสำหรับอุปกรณ์ที่มีช่องโหว่ที่เผยแพร่แล้ว Bluetooth SIG ซึ่งเป็นองค์กรที่รับผิดชอบด้านมาตรฐานการสื่อสาร ได้ศึกษาผลงานและเผยแพร่แถลงการณ์ซึ่งเรียกร้องให้ผู้ผลิตที่รับผิดชอบในการดำเนินการเพิ่มความปลอดภัยโดยใช้การตั้งค่าความน่าเชื่อถือที่เพิ่มขึ้นของการเข้ารหัส และใช้โหมด "การเชื่อมต่อที่ปลอดภัยเท่านั้น" ระหว่างการจับคู่

อ่าน:

ปิ๊ดปิซาติเซียน
แจ้งเตือนเกี่ยวกับ
ผู้เข้าพัก

0 ความคิดเห็น
บทวิจารณ์แบบฝัง
ดูความคิดเห็นทั้งหมด
สมัครรับข้อมูลอัปเดต