Laut Android Authority zeigt der Exploit-Beitrag eine relativ einfache Methode, um Bluetooth-Verschlüsselungsschlüssel zwischen zwei Geräten mithilfe von Brute Force zu erzwingen. Bei Erfolg könnte der Angreifer die Identität des Geräts annehmen und auf vertrauliche Daten zugreifen.
Milliarden von Geräten verwenden das Bluetooth 4.2-Protokoll
Dieser Exploit scheint zumindest teilweise auf jedem Gerät zu funktionieren, das Bluetooth 4.2 oder höher verwendet. Es ist bekannt, dass Ende 2014 Bluetooth 4.2-Geräte eingesetzt wurden, was bedeutet, dass dieser Angriff theoretisch auf den meisten modernen Bluetooth-Geräten funktionieren könnte.
EURECOM hat die Angriffe in sechs verschiedene Stile unterteilt und sie alle mit dem Begriff BLUFFS abgekürzt. Als Teil des Berichts präsentierte EURECOM eine Tabelle mit den Geräten, die mit diesen Angriffen gefälscht werden konnten, sowie den Erfolgsgrad der einzelnen sechs Typen.
Die Bluetooth Special Interest Group (SIG) – die gemeinnützige Organisation, die die Entwicklung des Standards überwacht – hat die Ergebnisse von EURECOM anerkannt. In einem Sicherheitsbulletin empfiehlt die Agentur Herstellern, die Bluetooth-Technologie in ihre Produkte implementieren, strenge Sicherheitsprotokolle einzuhalten, um diesen Angriff zu verhindern. Sie erwähnten jedoch nicht, ob kommende Versionen des Connectors die von EURECOM entdeckte Sicherheitslücke schließen werden. Es ist bekannt, dass der neueste Bluetooth-Standard v5.4 ist, der im Februar 2023 veröffentlicht wurde.
[Anzeige_2]
Quellenlink
Kommentar (0)