ตามที่ Android Authority ระบุ โพสต์ช่องโหว่แสดงให้เห็นวิธีการง่ายๆ ในการโจมตีโดยใช้คีย์เข้ารหัสบลูทูธระหว่างอุปกรณ์สองเครื่อง หากประสบความสำเร็จ ผู้โจมตีจะสามารถปลอมตัวเป็นอุปกรณ์และเข้าถึงข้อมูลที่ละเอียดอ่อนได้
อุปกรณ์นับพันล้านเครื่องกำลังใช้โปรโตคอล Bluetooth 4.2
ช่องโหว่นี้ดูเหมือนจะทำงานได้อย่างน้อยบางส่วนบนอุปกรณ์ที่ใช้ Bluetooth 4.2 ขึ้นไป เป็นที่ทราบกันดีว่าอุปกรณ์ Bluetooth 4.2 ได้รับการใช้งานในช่วงปลายปี 2014 ซึ่งหมายความว่าในทางทฤษฎีแล้ว การโจมตีนี้สามารถใช้ได้กับอุปกรณ์ Bluetooth ที่ทันสมัยส่วนใหญ่
EURECOM แบ่งรูปแบบการโจมตีออกเป็น 6 รูปแบบ โดยใช้คำว่า BLUFFS เป็นตัวย่อ เป็นส่วนหนึ่งของรายงาน EURECOM ได้นำเสนอตารางอุปกรณ์ที่สามารถปลอมแปลงได้โดยใช้การโจมตีเหล่านี้ และระดับความสำเร็จของอุปกรณ์แต่ละประเภททั้ง 6 ประเภท
Bluetooth Special Interest Group (SIG) ซึ่งเป็นองค์กรไม่แสวงหากำไรที่ทำหน้าที่กำกับดูแลการพัฒนาของมาตรฐานดังกล่าว ยอมรับผลการค้นพบของ EURECOM ในเอกสารแจ้งด้านความปลอดภัย หน่วยงานแนะนำให้ผู้ผลิตที่นำเทคโนโลยี Bluetooth มาใช้กับผลิตภัณฑ์ต่างๆ ควรปฏิบัติตามโปรโตคอลด้านความปลอดภัยที่เข้มงวดเพื่อป้องกันไม่ให้การโจมตีนี้เกิดขึ้นได้ อย่างไรก็ตาม พวกเขาไม่ได้ระบุว่าเวอร์ชันถัดไปของตัวเชื่อมต่อจะแก้ไขช่องโหว่ที่ EURECOM ค้นพบหรือไม่ ทราบกันดีว่ามาตรฐาน Bluetooth ล่าสุดคือ v5.4 ซึ่งเปิดตัวเมื่อเดือนกุมภาพันธ์ 2023
ลิงค์ที่มา
การแสดงความคิดเห็น (0)