По данным Android Authority , публикация с эксплойтом демонстрирует относительно простой метод подбора ключей шифрования Bluetooth между двумя устройствами. В случае успеха злоумышленник может выдать себя за устройство и получить доступ к конфиденциальным данным.
Миллиарды устройств используют протокол Bluetooth 4.2
Похоже, что этот эксплойт работает хотя бы частично на любом устройстве, использующем Bluetooth 4.2 или более поздней версии. Известно, что устройства Bluetooth 4.2 были развернуты в конце 2014 года, а это значит, что данная атака теоретически может сработать на большинстве современных устройств Bluetooth.
EURECOM разделил атаки на шесть различных стилей, для их краткого обозначения используя термин BLUFFS. В рамках отчета EURECOM представила таблицу устройств, которые удалось подделать с помощью этих атак, а также уровень успешности для каждого из шести типов.
Специальная группа по интересам Bluetooth (SIG) — некоммерческая организация, курирующая разработку стандарта — признала выводы EURECOM. В бюллетене по безопасности агентство рекомендует производителям, внедряющим технологию Bluetooth в свои продукты, следовать строгим протоколам безопасности, чтобы предотвратить реализацию этой атаки. Однако они не упомянули, будут ли в следующих версиях коннектора исправлены уязвимости, обнаруженные EURECOM. Известно, что последним стандартом Bluetooth является версия 5.4, выпущенная в феврале 2023 года.
Ссылка на источник
Комментарий (0)